loader image
img not found!

Ponente: Ángel Gangas (MANDIANT)


Perfil

Ángel Gangas es Senior Consultant en Mandiant, parte de Google Cloud, y cuenta con más de 10 años de experiencia en seguridad de la información. Está especializado en seguridad ofensiva, diseñando y ejecutando cadenas de ataque avanzadas y brindando servicios ofensivos especializados que abarcan aplicaciones web, móviles, infraestructura, redes, Red Team y Purple Team.

Ha liderado y ejecutado proyectos de seguridad ofensiva de alta complejidad para organizaciones de diversos sectores, generando informes técnicos y ejecutivos de alto impacto enfocados en el riesgo, el impacto en el negocio y estrategias de remediación efectivas. Se distingue por su enfoque analítico, pensamiento crítico, liderazgo técnico, orientación a resultados y compromiso con la mejora continua.


Track 1:

Introducción a la Explotación de Binarios en Ambientes Windows x86

Este workshop entrega una introducción sólida y técnicamente profunda a la explotación de binarios en entornos Windows x86, cubriendo los fundamentos esenciales necesarios para que los participantes puedan conocer sobre técnicas modernas y avanzadas de exploit development.
Aunque la plática está diseñada como una introducción, su enfoque va más allá de los conceptos básicos, proporcionando una base técnica completa sobre arquitectura x86, gestión de memoria, análisis de vulnerabilidades y desarrollo de exploits, permitiendo a los asistentes comprender realmente el proceso de explotación y continuar su aprendizaje de forma autónoma.
Durante el workshop, los participantes aprenderán sobre el estado actual del desarrollo de exploits, y adquirirán conocimientos sólidos sobre stack, registros, control del flujo de ejecución y condiciones de explotación. Mediante demostraciones en donde se aplicarán técnicas de fuzzing, explotación de buffer overflows y manipulación de Structured Exception Handler (SEH), desarrollando exploits funcionales en escenarios reales controlados.
La plática mantiene un enfoque eminentemente práctico, integrando fundamentos teóricos con laboratorios progresivos, permitiendo a los asistentes construir una base técnica firme para continuar hacia técnicas avanzadas como bypass de mitigaciones modernas, ROP y exploit development avanzado.


Objetivos de Aprendizaje

Al finalizar la plática, el asistente será capaz de:

  • Comprender el funcionamiento interno de la arquitectura x86 en Windows.
  • Analizar vulnerabilidades a nivel de memoria.
  • Aplicar técnicas de fuzzing para identificar condiciones explotables.
  • Desarrollar exploits básicos de buffer overflow.
  • Explotar vulnerabilidades basadas en Structured Exception Handler (SEH).
  • Comprender el ciclo completo de desarrollo de un exploit.

Público Objetivo

  • Estudiantes avanzados de informática y seguridad.
  • Pentesters y analistas de seguridad.
  • Profesionales de ciberseguridad interesados en explotación binaria.
  • Investigadores de seguridad.