Claves / serials de instalacion

assorted keys laid on a surface

Windows: Windows 10 Home: TX9XD-98N7V-6WMQ6-BX7FG-H8Q99Windows 10 Home Idioma Único: 7HNRX-D7KGG-3K4RQ-4WPJ4-YTDFHWindows 10 Pro: VK7JG-NPHTM-C97JM-9MPGT-3V66TWindows 10 Enterprise: NPPR9-FWDCX-D2C8J-H872K-2YT43 SublimeText3: —– BEGIN LICENSE —–Member J2TeaMSingle User LicenseEA7E-1011316D7DA350E 1B8B0760 972F8B60 F3E64036B9B4E234 F356F38F 0AD1E3B7 0E9C5FADFA0A2ABE 25F65BD8 D51458E5 3923CE8087428428 79079A01 AA69F319 A1AF29A4A684C2DC 0B1583D4 19CBD290 217618CD5653E0A0 BACE3948 BB2EE45E 422D2C87DD9AF44B 99C49590 D2DBDEE1 75860FD28C8BB2AD B2ECE5A4 EFC08AF2 25A9B864—— END LICENSE —— VMware Workstation 16 Pro: … Leer más

iGoat – iOS Reverse Engineering

Se van a realizar algunas de las pruebas básicas sobre la aplicacion vulnerable para iOS, iGoat. Requerimientos en dispositivo movil: iGoat Frida Cycript Cycript permite explorar y modificar aplicaciones en ejecución en iOS utilizando un híbrido de sintaxis Objective-C ++ y JavaScript a través de una consola interactiva que presenta resaltado de sintaxis y finalización … Leer más

Cursos/Certificaciones de Seguridad Informática

Hacking Ético / Pentest OSCP https://www.offensive-security.com/pwk-oscp/Offensive SecurityCurso estándar dentro de la industria. Certificación muy valorada. Desde hacking web a infraestructura. Tiene un laboratorio bastante bueno y la certificación es totalmente práctica. Lo único «malo» es que está un poco viejuno.La teoría que dan con el curso es buena, cubre bastantes temas pero no van mucho … Leer más

Android Tools

Account Login Android 5 GAM Android 6 GAM Android 8/9 GAM FRP Bypass FRP Android 7 Test DPC QuickShortcutMaker Apex Launcher Menu Button ES File Explorer Samsung Frp Bypass Tool Settings Automatic Call Recorder HushSMS Phone Clone Root Checker WPS App WPS WPA Tester Xposed Installer SuperSU Inspeckage Google Play Services

Android Pentesting – Análisis Estático

Un análisis completo de una aplicacion consta de 2 partes: Análisis estático: se basa en los recursos, fichero de propiedades y código fuente de la aplicación. Análisis dinámico: se basa en el comportamiento de la aplicación durante su ejecución controlada. ANÁLISIS ESTÁTICO Análisis de permisos: Revision del fichero de configuración AndroidManifest.xml . Exploración de recursos: … Leer más

Android Pentesting – Análisis Dinamico con RMS

1 – LAB 2.0: A. Descarga e instalación de Genymotion B. Descarga e instalación de Burpsuite C. Descarga e instalación de RMS 2 – Frida: -frida-ps, frida-trace, Frida-discover y Frida-kill 3 – Runtime Mobile Security (RMS): A. Device B. Dump Tab C. Diff Classes D. Hook Lab E. Heap Search F.   Custom Frida script … Leer más

Backdorizando dispositivos

Hace algún tiempo preparé una charla (Redteam HID attacks) para comentar algunas técnicas y mitigaciones usando HIDs (dispositivos de interfaz humana): En una parte de la presentación se muestra como se «injertan» HIDs en otros dispositivos para su ocultación, trasteando estos días, se me ha ocurrido modificar un punto de acceso WiFi: Materiales usados: Punto … Leer más

iOS Pentesting – Análisis Estático

Directorio de aplicaciones Una aplicación para iOS tiene dos carpetas principales donde guarda los datos: Los datos estáticos se guardan en /Applications o /var/containers/Bundle/Application/ dependiendo de si la aplicación es nativa o descargada a través de AppStore respectivamente. Los datos dinámicos en la carpeta /var/mobile/Containers/Data/Application/. La aplicación guarda los datos utilizados en tiempo de ejecución. Sistema de archivos: … Leer más

Laboratorio para Análisis de aplicaciones iOS

Contenido: 1 – Laboratorio iOS: Jailbreak. Cydia Instalación de Herramientas: OpenSSH SSLKillSitchv2 NewTerm y herramientas de terminal Frida & Objection Burpsuite Configuración del proxy Burpsuite Mobile Assistant 2 – Frida & Objection Evaluación Arsenal Scripts 1: Laboratorio iOS: Dispositivo físico: Iphone 6S (en este ejemplo). Se denomina jailbreak al proceso de suprimir algunas limitaciones en … Leer más