Ir al contenido principal

🥇▷ Hacking con OllyDbg

OllyDbg es un depurador de código de máquina (debugger) para el sistema operativo Windows. Se utiliza principalmente para analizar y depurar programas ejecutables, incluyendo aplicaciones, bibliotecas y controladores, entre otros.

Características de OllyDbg:

  1. Depuración interactiva: OllyDbg permite a los desarrolladores e investigadores analizar el código de máquina a nivel de ensamblador de forma interactiva. Pueden establecer puntos de interrupción, seguir la ejecución paso a paso y examinar el estado de los registros y la memoria durante la ejecución del programa.

  2. Análisis de flujo de control: Los usuarios pueden seguir el flujo de control del programa y rastrear las instrucciones que se están ejecutando para comprender el comportamiento del programa.

  3. Modificación dinámica: OllyDbg permite a los usuarios modificar el código de máquina en tiempo de ejecución, lo que puede ser útil para realizar pruebas de concepto o para corregir problemas en programas sin tener que recompilarlos.

  4. Soporte para plugins: OllyDbg es altamente extensible y admite plugins que agregan funcionalidades adicionales, como desensambladores adicionales, analizadores de estructuras de datos, herramientas de búsqueda, entre otros.

  5. Ingeniería inversa: OllyDbg es una herramienta ampliamente utilizada en ingeniería inversa para analizar malware, crackear software con protección contra copias o para entender el comportamiento de aplicaciones cerradas.

Es importante destacar que OllyDbg es una herramienta poderosa, pero su uso está asociado con actividades de ingeniería inversa y análisis de malware, lo que puede no estar permitido por las leyes de propiedad intelectual y de ciberseguridad en algunos países. Utilizar OllyDbg o cualquier otra herramienta de ingeniería inversa debe hacerse siempre de manera ética y legal, y solo en entornos autorizados y con el permiso del propietario del software o del sistema que se va a analizar.

 

Entradas populares de este blog

🥇▷ Como hackear una base de datos con sqlmap

Como hackear una base de datos con sqlmap (sql injection) sqlmap --help Nos descargamos la pagina web vulnerable (DVWA) para practicar sobre diferentes ataques a nivel Web desde la siguiente url, y seguimos los pasos que nos indican para la instalacion web y su base de datos. https://github.com/digininja/DVWA/releases Una vez instalado nos vamos a burpsuite que esta en kali linux, aunque lo podemos encontrar para windows tambien. Le damos click. En esta ventana le damos Next (siguiente). En esta ventana le damos Start burp. Se nos abrira la ventana de burpsuite. Por cierto burpsuite sirve para escanear webs y encontrar vulnerabilidades de forma automatica (30 dias gratis) o de forma manual gratis, si ya hemos localizado la vulnerabilidad atraves de un proxy. Esta vez lo hacemos de forma manual. Nos vamos a la pestaña proxy. Activamos intercept is on. Y le damos a open browser. Ponemos la direccion Web de DVWA de nuestra web vulnerable. Le d

🥇▷ Vulnerabilidad xss en web gva.es generalitat valenciana

Vulnerabilidad xss reflected en web generalitat valenciana > gva.es El dia que encontremos 2 vulnerabilidades y la reportemos al organismo de la comunidad valenciana (españa) basada en la vulnerabilidad xss reflected. ¿Que es una vulnerabilidad xss reflected? Una secuencia de comandos en sitios cruzados o Cross-site scripting es un tipo de vulnerabilidad informática o agujero de seguridad típico de las aplicaciones Web, que puede permitir a una tercera persona inyectar en páginas web visitadas por el usuario código JavaScript o en otro lenguaje similar.

🥇▷ Libros de Seguridad Informatica

Libros de Seguridad Informatica https://0xword.com/