Perfil

Ángel Gangas es Senior Consultant en Mandiant, parte de Google Cloud, y cuenta con más de 10 años de experiencia en seguridad de la información. Está especializado en seguridad ofensiva, diseñando y ejecutando cadenas de ataque avanzadas y brindando servicios ofensivos especializados que abarcan aplicaciones web, móviles, infraestructura, redes, Red Team y Purple Team.
Ha liderado y ejecutado proyectos de seguridad ofensiva de alta complejidad para organizaciones de diversos sectores, generando informes técnicos y ejecutivos de alto impacto enfocados en el riesgo, el impacto en el negocio y estrategias de remediación efectivas. Se distingue por su enfoque analítico, pensamiento crítico, liderazgo técnico, orientación a resultados y compromiso con la mejora continua.
Workshop:
Introducción a la Explotación de Binarios en Ambientes Windows x86
Este workshop entrega una introducción sólida, práctica y técnicamente profunda a la explotación de binarios en entornos Windows x86, cubriendo los fundamentos esenciales necesarios para que los participantes puedan continuar avanzando hacia técnicas modernas y avanzadas de exploit development.
Aunque el curso está diseñado como una introducción, su enfoque va más allá de los conceptos básicos, proporcionando una base técnica completa sobre arquitectura x86, gestión de memoria, análisis de vulnerabilidades y desarrollo de exploits, permitiendo a los asistentes comprender realmente el proceso de explotación y continuar su aprendizaje de forma autónoma.
Durante el workshop, los participantes prepararán su entorno de laboratorio, revisarán el estado actual del desarrollo de exploits, y adquirirán conocimientos sólidos sobre stack, registros, control del flujo de ejecución y condiciones de explotación. Mediante ejercicios prácticos guiados, se aplicarán técnicas de fuzzing, explotación de buffer overflows y manipulación de Structured Exception Handler (SEH), desarrollando exploits funcionales en escenarios reales controlados.
El curso mantiene un enfoque eminentemente práctico, integrando fundamentos teóricos con laboratorios progresivos, permitiendo a los asistentes construir una base técnica firme para continuar hacia técnicas avanzadas como bypass de mitigaciones modernas, ROP y exploit development avanzado.
Objetivos de Aprendizaje
Al finalizar el curso, el participante será capaz de:
- Comprender el funcionamiento interno de la arquitectura x86 en Windows.
- Analizar vulnerabilidades a nivel de memoria.
- Aplicar técnicas de fuzzing para identificar condiciones explotables.
- Desarrollar exploits básicos de buffer overflow.
- Explotar vulnerabilidades basadas en Structured Exception Handler (SEH).
- Comprender el ciclo completo de desarrollo de un exploit.
Contenido – Taller de 16 Horas (2 Días)
- Bienvenida y Preparación de ambientes
- Actualidad del desarrollo de exploit
- Módulo 1: Introducción
- Conceptos básicos del stack, registros y vulnerabilidades
- Módulo 2: Fuzzing
- Ejercicios
- Resolución en conjunto
- Módulo 3: Buffer Overflow
- Ejercicios
- Resolución en conjunto
- Módulo 4: Structured Exception Handler (SEH)
- Ejercicios
- Resolución en conjunto
- Cerrar el workshop
- ¿Cómo profundizar?
Público Objetivo
- Estudiantes avanzados de informática y seguridad.
- Pentesters y analistas de seguridad.
- Profesionales de ciberseguridad interesados en explotación binaria.
- Investigadores de seguridad.