jueves, abril 30, 2026

Bug Hunting and Vibe-Exploiting en 86-DOS "High-performance operating system for the 8086" version 1.00 del 04/28/81

Hace un par de días, coincidiendo con el 45 aniversario de su creación, Tim Paterson ha puesto en GitHub el código fuente en abierto de varias versiones de nuestro querido DOS, para que los amantes del retro-computing puedan analizarlo, utilizarlo, mejorarlo, o construir cosas nuevas. Entre ellas está el código del 86-DOS "High-performance operating system for the 8086" version 1.00 del 04/28/81, una joya. Quiero agradecer a Tim Paterson que haya compartido esta maravilla de nuestra historia para poder estudiarlo, quererlo y seguir dándole continuidad.

Figura 1: Bug Hunting and Vibe-Exploiting en 86-DOS

La gracia del mundo en que vivimos hoy en día, es que, gracias a la irrupción de la Inteligencia Artificial, se puede hacer Bug Hunting para encontrar bugs y explotarlos simplemente pidiéndole esto al modelo. De esto os hablé en el artículo de "Cómo usar Deep Reasoning en GitHub para buscar ( y parchear ) Bugs en proyectos Open Source", que os invito a leer, así como compraros el libro de "Bug Hunter" (hoy lo tienes con descuento aún).

Figura 2:"Bug Hunterescrito por David Padilla en 0xWord

Como oso podéis imaginar, como puro entretenimiento, y experimento, le pedí a Gemini Thinking que analizara el código de la versión 86-DOS publicada en GitHub, para ver qué vulnerabilities podía encontrar y de eso va este artículo de hoy.
El resultado tras pasarle el código es que Gemini ha reportado 6 Bugs en el código Ensambalador (ASM) de esta versión 86-DOS, que os paso a dejar por aquí. Y mola mucho lo bien explicados que están cada uno de ellos.

Figura 4: Arbitrary Memory Overwrite

Además, como os conté en el artículo de "Cómo crear un exploit 1-day sobre un CVE de Chrome con Vibe Coding usando Claude Opus (no Mythos) y poner en jaque todas las apps en Electron" hoy en día es posible utilizar también a los modelos de IA para la fase de creación del exploit, así que le he pedido que me haga una PoC de cómo explotar cada uno de ellos. Así que le he pedido un poco de Vibe-Exploiting.

Figura 5: PoC de Exploit para el bug 1

Por supuesto, en esta versión de DOS no hay DEP, ASLR o Privilegios de CPU, que tienen los sistemas operativos Windows hoy en día - Máxima Seguridad en Windows lo explica perfectamente - pero es que aún faltaban muchos hackers haciendo exploits de Smashing the Stack, y por supuesto las vulnerabilidades como Spectre, Meltdown o GhostRace a bajo nivel.

Figura 6: Information Leakage en el nombre de un fichero a copiar

Explotar estas vulnerabilidades es bastante sencillo sin tener que conseguir evitar las protecciones de hoy en día, así que este Information Leakage se basa en poner nombres largos y ver qué datos de la memoria se consiguen, como vemos aquí.

Figura 7: Explotación del bug #2

En total, como os he dicho son seis, y cada uno de ellos es distinto, lo que hace aún más bonito este ejercicio teórico, ya que de todos ellos se aprende algo diferente.

Figura 8: Missing Directory Entry Validation

En este caso no nos ha hecho el exploit, porque lo que hay que hacer es una explotación modificando los bytes del disco a bajo nivel, con un editor hexadecimal sin pasar por las herramientas de gestión de ficheros el sistema operativo.

Figura 9: Explotación del bug #4

El siguiente es un ejemplo de cómo hay direcciones importantes del sistema operativo que pueden ser sobrescritas para tomar el control del flujo de ejecución del sistema operativo.

Figura 10: Lack of Interrupt Vector Protection

Esto es un fallo que permite a un malware tomar control de esas direcciones de memoria y ejecutar un software malicioso, como un rootkit que troyanice todo el sistema operativo. Esto es por lo que se crearon los sistemas de arranque seguros con los TPM (Trusted Platform Modules).

Figura 11: Explotación con secuestro de interrupcion

El penúltimo de los bugs reportados es la posibilidad de poder corromper el sistema de archivos FAT de un disco con un puntero a un cluster malicioso, como se explica en la imagen siguiente.

Figura 12: Fat Corruption via Malicious Cluster Pointer

Y para explotarlo, aquí tienes un ejemplo en forma de snippet de código para meter dentro de un programa que lo ejecute y corrompa la FAT.

Figura 13: Snippet de código para explotarlo

Y la última vulnerabilidad es un bug que permite una Denegación de Servicio (DoS) que puede crashear el sistema operativo y obligar al reinicio de la máquina.

Figura 14: Stack Exhaustion

El problema es la gestión de la pila (stack) del sistema y para meter un puntero a la base de la pila que genera una re-escritura de los registros y colapsa cuando intenta volver de la llamada, porque está sobre-escrita la dirección de retorno.

Figura 15: Exploit genera un bucle con la INT 21h

El uso de buscar vulnerabilidades con IA es algo de lo que ya os hablé en el libro de Hacking y Pentesting con Inteligencia Artificial, y por supuesto es parte fundamental del trabajo de Bug Hunter que David Padilla ha publicado.

Si te interesa la IA y la Ciberseguridad, tienes en este enlace todos los postspapers y charlas que he escrito, citado o impartido sobre este tema: +300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


miércoles, abril 29, 2026

7 y 8 de Mayo: Tres eventos en Madrid sobre Cloudflare, Ciberseguridad, IA, Hacking con IA y Hack Royale

A finales de la semana que viene pasaré por Madrid. Será un viaje relámpago que me he comprimido con muchas actividades, que tendrán que ver con comidas, cenas, galas, conferencias, eventos, entrevistas y reuniones. Vamos, que va ser pisar Madrid y correr de un lado a otro, pero... qué bonito es volver siempre a mi ciudad. Dicho esto, os paso un par de eventos que voy a tener el día 7 de Mayo, ambos por la mañana, así que iré de uno a otro. Más otro que haré al día siguiente.

Figura 1: 7 y 8 de Mayo: Tres eventos en Madrid sobre Cloudflare,
Ciberseguridad, IA, Hacking con IA y Hack Royale

El primero será, como os he dicho, el día 7 de Mayo en la Digitaliza Week de la Comunidad de Madrid, donde temeos un evento con ponentes de Cloudflare, Mistral, y un montón de emprendedores y empresas tecnológicas. 

Entre ellos Miguel Rego, David Hurtado, Carlos Luengo y yo estaremos por allí, así que si te pilla bien, no te lo puedes perder, que seguro que nos vemos un rato para hablar de hacer cosas con Inteligencia Artificial. Ya sabes.
Pero debes venir a primera hora si me quieres ver, porque yo me voy pronto después de mi charla, que me esperan en el ISMS Forum en el XV Foro de la Ciberseguridad donde estaré con Roberto Baratta, Sergio Padilla, Rafa Sánchez, Carlos Manchado, y un sinfín de amigos y grandes profesionales para hablar de Ciberseguridad sobre todas las cosas.
En esta ocasión, yo estaré en el track de Cyber Security Trends, donde me han pedido que hable de Mythos y el uso de Inteligencia Artificial para buscar vulnerabilidades y explotarlas en el código fuente, algo que, Mythos mediante o ausente ya es un problema, o una herramienta de solución.
De todo esto ya hablé en el libro de Hacking y Pentesting con Inteligencia Artificial, así que será una ampliación y actualización, además de contar alguna cosa extra que desde Cloudflare hemos estado cerca de Mythos
Aún así, la lista de temas que se van a tratar en el XV Foro de la Ciberseguridad del ISMS Forum son extensos, así que debes hacer un esfuerzo por venir a estar allí, que seguro que aprendes cosas. 
Eso sí, yo estaré solo un rato, que después tengo una reunión de trabajo y por la tarde otro acto, pero... allí podremos vernos. Como os he dicho, estaré poco en Madrid y tengo que exprimir el tiempo al máximo para hacer todo lo que tengo que hacer. 

Así que al día siguiente por la tarde, estaré en el Evento de Hack Royale de Secur0, la competición de Bug Hunters que reparte 25.000 €, donde estaré dando una charla a los participantes de la misma. Si quieres asistir, puedes contactar con ellos, a ver si puedes venir.
Así es mi vida de intensa cuando voy para Madrid, pero quiero aprovechar cada minuto que estoy por allí, y aunque será un poco de estrés, siempre merece la pena.

Si te interesa la IA y la Ciberseguridad, tienes en este enlace todos los postspapers y charlas que he escrito, citado o impartido sobre este tema: +300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial.

¡Saludos Malignos!

PS: Os dejo también la entrevista que me hizo recientemente Luis Herrero donde hablé de todos estos temas también, por supuesto.




Autor: Chema Alonso (Contactar con Chema Alonso)  


martes, abril 28, 2026

Sólo hasta el jueves: Semana del libro en @0xWord: Cupón 10% descuento DIALIBRO2026 por el #Diadelibro2026

Hace poco os lo anunciaba, un año más, desde 0xWord nos sumamos a celebrar el Día del Libro, PERO SÓLO hasta el próximo JUEVES 30 de Abril a las doce de la noche, podrás conseguir todos los productos de la tienda de 0xWord con un 10% de descuento utilizando el código: DIALIBRO2026.

Figura 1: Sólo hasta el jueves - Semana del libro en 0xWord.
Cupón 10% descuento DIALIBRO2026 por el #Diadelibro2026

El código descuento, que estará activo hasta las 23:59 del jueves 30 de Abril es DIALIBRO2026, así que si lo utilizas tendrás un descuento del 10% en todo el material de 0xWord en la tienda. Incluido el material de Cálico Electrónico, los Packs Ofertalos VBOOKs, los cómics de EVIL:ONE en 0xWord Comics, las novelas en 0xWord Pocket o los nuevos de 0xWord Brain.


Además, puedes usarlo también para nuestros nuevos libros como el de "Hacking IA: Jailbreak, Prompt Injection, Hallucinations & Unalignment" que he escrito con la colaboración de Pablo González, Fran Ramírez, Amador Aparicio, Manuel S. Lemos y José Palanco que es una de las últimas novedades.
Y por supuesto, también todos los cómics que tenemos publicados, como el nuevo de Olivia en Golem CityEl Fin de CálicoLas tiras de CálicoHacker ÉpicoLa EliteUniverso Armatura o los cómics de la miniserie completa de Evil:ONE que puedes comprar también en la web de 0xWord.

Pero además, tienes formas de incrementar los descuentos de 0xWord, utilizando tus Tempos de MyPublicInbox, que puedes usar de dos formas diferentes. Enviando Tempos a 0xWord y consiguiendo un descuento extra o canjeando un código descuento de 0xWord por Tempos de MyPublicInbox. Aquí te explico cómo se hace.

Enviar tus Tempos a 0xWord y recibir el descuento

La idea es muy sencilla, hemos creado un Buzón Público de 0xWord en MyPublicInbox y tenemos disponible el módulo de transferencias de Tempos entre cuentas siempre que el destinatario sea un Perfil Público de la plataforma. Para que se puedan hacer estas transferencias, primero debe estar el Perfil Público destinatario de la transferencia en la Agenda.

Figura 5: Perfil de 0xWord en MyPublicInbox. Opción de "Añadir a  la Agenda".
https://MyPublicInbox.com/0xWord

Para dar de alta un Perfil Público en tu agenda, solo debes iniciar sesión en MyPublicInbox, y con la sesión iniciada ir a la web del perfil. En este caso, a la URL del perfil público de 0xWord en MyPublicInbox, - https://MyPublicInbox.com/0xWord - donde te aparecerá la opción de "Añadir a la agenda". Cuando acabe este proceso, podrás ir a la opción Agenda de tu buzón de correo en MyPublicInbox y deberías tener el Perfil Público de 0xWord allí.

Figura 6: Cuando lo agregues estará en tu agenda

Una vez que lo tengas en la agenda, ya será tan fácil como irte a tu perfil - se accede haciendo clic en la imagen redonda con tu foto en la parte superior - y entrar en la Zona de Transferencias. Desde allí seleccionas el Buzón Público de 0xWord, el número de Tempos que quieres transferir, y en el concepto debes poner que es para recibir un código descuento para usar en la tienda de 0xWord.


No te preocupes por el texto concreto, porque los procesamos manualmente como los pedidos de se hacen en la tienda. 

Canjear 500 Tempos por un código descuento de 5 €

La última opción es bastante sencilla. Solo debes irte a la sección de Canjear Tempos -> Vales para Tiendas, y "Comprar" por 500 Tempos y código de 5 €. Es lo mismo que enviar la transferencia pero en un paquete de 500 Tempos y de forma totalmente automatizada, así que solo con que le des a comprar recibirás el código descuento y lo podrás utilizar en la tienda de 0xWord.com

Así que, si quieres conseguir nuestros libros de Seguridad Informática & Hacking aprovechando los descuentos de las ofertas, entre el código de descuento DIALIBRO2026 y los Tempos de MyPublicInbox podrás hacerlo de forma muy sencilla y mucho, mucho, mucho más barato. Y así apoyas este proyecto tan bonito que es 0xWord.com.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


lunes, abril 27, 2026

"Gazapos Apócrifos Cochinos" cazados con Gemini

El mítico cómic de "La gran superproducción" del maravilloso Superlópez tiene a la novia de López - el alter ego de Superlópez - participando como Script-Girl, y se pasa todo el tebeo preguntado... ¿qué es y qué hace una Script-Girl? Por supuesto, cuando eres un niño no lo sabes, y tuve que aprender que es un rol que se usa para asegurarse de que todo está como estaba en la escena anterior. Que no se han movido los objetos, ni ha cambiado el color de la camiseta de la grabación de una escena a la siguiente.

Figura 1: "Gazapos Apócrifos Cochinos" cazados con Gemini

Viendo el Indomable Will Hunting, en una de las escenas sale Will hablando con su profesor de universidad y detrás se ven cuatro pizarras. En un plano, contra-plano, una de las cuatro pizarras está movida y mi mente saltó de la película - rompiéndose el pacto con el espectador - al set, pensando.. ¿donde estaba la Script-Girl o el Script-Boy para no pillar ese gazapo?

Mis TOCs buscando gazapos apócrifos

Desde entonces, descubrir estos gazapos en las películas. Es un TOC que me tiene con varias capas de atención viendo la película. Y soy un coñazo. Estoy viendo la primera temporada de Breaking Bad viéndola e intentando destripar qué va a pasar. "Lo va a tener que matar, porque su nickname es Eight Ball y es un juego fonético de "Hate" así que el director te está marcando que es irracional y no va a cumplir el trato y bla, bla, bla, bla.. " un coñazo ver algo conmigo, por lo que hace años que veo las películas y series solito con mi TOC de buscar gazapos. 

Figura 2: Tabla Periódica en el Joven Sheldon Capítulo 6 Temporada 1

Viendo "El pequeño Sheldon" encontré un par de ellos que me encantaron por ser "apócrifos". El término apócrifo se usa para determinar que algo ha sido falseado para pretender ser original, y son normalmente textos escritos a posteriori que pretender haber sido escritos en una determinada época anterior. 

También me sentí contento descubriendo el póster de Axl Rose con el atuendo que uso en Use Your Illusion - año 1991 - en la serie que tenía su fecha en 1989. A los fans de los Guns & Roses no nos la das así de fácil. 

Pero en esa misma serie quise pillar otro gazapo apócrifo en la tienda de cómics con las portadas de todos los cómics de Marvel y DC. Mi esperanza era que alguno hubiera sido publicado después, que a un fan de los superhéroes no nos la pegas así de fácil. Pero no, estaban todos correctos en fecha, y me hizo dar un "Respect" a la Script Person de la serie.

Figura 7: Las pelis cochinas. Lo he pixelado para evitar líos

Ahora, con la llegada de la IA, encontrar estos gazapos apócrifos es más sencillo, y es lo que hice este fin de semana con la serie "Cochinas" que va de un películas "cochinas" en un vídeo-club en Valladolid allá por el año 1998. Tenemos una fecha, así que hay que cumplirla. Y cuando vi una escena con todas las cintas X del vídeo club pensé lo mismo que con los cómics de la tienda de Sheldon.... ¿Serán todas de 1998

Figura 8: Subiéndole a Gemini la foto para buscar las pelis X apócrifas

Como os imaginaréis, en la era de la IA no iba a ponerme a revisarlo yo manualmente, así que le hice foto y la subí a Gemini y le pedí que me hiciera una lista con los títulos y los años de publicación de las películas. 

Figura 9: Primer estante con sólo una de 1998

No está mal para hacerse un buen catálogo si es lo que estás buscando. Pensé que, lo mismo, como eran películas X, tal vez Gemini iba a ponerse casto e iba a tener que hacer un Jailbreak rápido de esos sencillotes, pero no fue necesario.

Figura 10: Películas en el estante del medio.
Un par de ellas correctas.

Como podéis ver, hace la búsqueda correcta utilizando las capacidades cognitivas de visión artificial, y reconoce la lista de las películas, con los años en concreto de cada una de ellas, entregándome la lista completa.

Figura 11: Películas en el estante inferior

Y no, no son del año 1998 como se supone que deberían ser, así que tenemos un gazapo apócrifo cochino en la serie, que no es que sea importante para disfrutar la serie, pero que a un friqui con TOC como yo, que disfruta con estas cosas, me hace gracia poder pillarlo usando Inteligencia Artificial tan rápidamente. Eso sí, para mí no son fallos, sino "Easter Eggs" que nos dejan los creadores de contenidos para que podamos jugar, así que más que agradecido que nos dejen estos mensajes ocultos, que yo lo hago constantemente en mis posts. En este también hay uno.

Si te interesa la IA y la Ciberseguridad, tienes en este enlace todos los postspapers y charlas que he escrito, citado o impartido sobre este tema: +300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


Entrada destacada

Hacking IA: Jailbreak, Prompt Injection, Hallucinations & Unalignment. Nuestro nuevo libro en 0xWord

Pocas veces me ha hecho tanta ilusión que saliera un nuevo libro en 0xWord como con este libro de " Hacking IA: Jailbreak, Prompt Inje...

Entradas populares