Corelan

Post escrito en colaboración con Ernesto Corral.

Cuando se preguntó en la lista de correo de la RootedCON cuanto se estaba dispuesto a pagar por un training de exploiting de Corelan en Madrid la primera respuesta que me pasó por la cabeza fue “shut up and take my money”.

Cuando más tarde se abrió la inscripción tanto Ernesto como un servidor fuimos algunos de los afortunados que conseguimos plaza en el training. Más de una semana ha pasado desde que terminó el training y queremos compartir nuestras impresiones.

Lo primero que quiero dejar claro es que cumplió nuestras expectativas con creces. Aunque se recomendaba tener una base de exploiting, la realidad es que se empezaba desde nivel 0. Vimos como son los internals de Windows, como funciona un debugger, incluso se hizo un repaso de algunas instrucciones de ensamblador. Y llegamos hasta la explotación del navegador utilizando técnicas de heap spray pasando por el camino por el bypass de las protecciones aslr y dep.

Entramos al curso habiendo explotado alguna vez un BoF (Buffer Overflow) sin protecciones en Windows y salimos con los conceptos bastante más claros y siendo capaces de saltarnos algunas protecciones anti-exploiting. Pero esto no acaba en el curso, el curso es una introducción que te ahorra muchísimo tiempo de investigación por tu cuenta, pero hay que practicarlo en casa, en el trabajo o donde se pueda para llegar a controlarlo de verdad; es cuestión de muchas muchas horas.

La única pega que le pondría al training es el tiempo. No nos habría importado pagar más por un tercer día curso, ya que la parte de explotación en navegadores la vimos muy rápido porque era muy tarde. Algunos de nosotros a partir de las 23:00 del segundo día habíamos sufrido ya una muerte cerebral que nos provocó resaca al día siguiente.

El curso fue duro. Los dos días entramos a las 9:00 y el primer día salimos a la 1:30 y el segundo a las 2:30, lo que dice mucho del profesor, Peter van Eeckhoutte, ya que en ningún momento le importó quedarse hasta la hora que fuera necesaria para poder terminar el contenido del curso. Peter explicó muy bien todos los conceptos, por lo que además de saber mucho sobre la materia, se sabe explicar.

Es una experiencia que le recomendamos a todo el mundo que esté interesado en el tema. Además, el ambiente con el resto de compañeros fue muy agradable y Peter conseguía mantener nuestra atención incluso en los momentos más críticos (por ejemplo a la 1:30 del segundo día).

No queremos terminar sin dar las gracias a RootedCON y a la empresa A3SEC por organizar y financiar parte del training.

Sólo nos queda por decir que esperamos que Peter se pase el año que viene a impartir el nivel avanzado del training y poder asistir.

Comments

  1. que buena pinta y que envidia cochina… -`ღ´-
    otra cosa, a ver si el año que viene hacen que no coincida con las charlas de la Rooted!

  2. Excelente! pone los dientes largos la verdad…vaya par de “eso” tuvístéis todos para aguantar, tuvo que merecer la pena seguro. Saludos