Ir para conteúdo

Todas Atividades

Atualizada automaticamente     

  1. Ontem
  2. 5ª edição do RootDay WebConference

    até
    Sobre a 5ª edição Nessa quinta edição será abordado os principais temas sobre a PROGRAMAÇÃO. Contamos com os melhores e mais qualificados profissionais para a abordagem desse assunto. Sobre a RootDay Um evento totalmente online! A RootDay WebConference é um evento online com uma proposta inovadora: disseminar o conteúdo da área da tecnologia e segurança da informação. O evento tem a duração de 01 noite, onde apresentamos palestras sobre os temas mais atuais do setor, contando com os palestrantes mais conceituados no mercado de T.I. Durante o evento, você amplia seus conhecimentos, além de ter a oportunidade de ampliar seu networking e realizar parceria com os participantes, você esclarece os assuntos ministrados em tempo real com cada palestrantes.
  3. 4ª edição do RootDay WebConference

    até
    Nessa quarta edição será abordado os principais temas sobre a FORENSE COMPUTACIONAL. Contamos com os melhores e mais qualificados profissionais para a abordagem desse assunto. Sobre a RootDay Um evento totalmente online! A RootDay WebConference é um evento online com uma proposta inovadora: disseminar o conteúdo da área da tecnologia e segurança da informação. O evento tem a duração de 01 noite, onde apresentamos palestras sobre os temas mais atuais do setor, contando com os palestrantes mais conceituados no mercado de T.I. Durante o evento, você amplia seus conhecimentos, além de ter a oportunidade de ampliar seu networking e realizar parceria com os participantes, você esclarece os assuntos ministrados em tempo real com cada palestrantes.
  4. O uso da tabela ASCII na ofuscação de palavras

    Main.java.zip@Fernando Mercês Lá no final, uma única string com os números... Aprendi bastante malícia com essa campanha que até hoje se tem muita pouca informação ... sabe-se que atacaram a República da Moldávia, eu chamo essa campanha de 'new order', por conta do primeiro arquivo que peguei deles... Só peguei a string dele e substituí no seu script.
  5. O uso da tabela ASCII na ofuscação de palavras

    Posta aí o que rolou... Se quiser postar o malware (zip com senha "virus") ou a string toda também é bem vindo. =)
  6. O uso da tabela ASCII na ofuscação de palavras

    é.... quase.... bati na trave de desofuscar o resto...
  7. O uso da tabela ASCII na ofuscação de palavras

    Pronto, já temos ofuscador e desofuscador! hehe E quando voce vai fazer reverse de um malware que voce encontra isso... dá ate preguiça... mas será que com esse script em python eu consigo desofuscar o resto do malware que caiu na minha mão?? Já volto... mhua mhua mhua
  8. O uso da tabela ASCII na ofuscação de palavras

    hahahaha, sabe que deu uma ideia de fazer um programa que detecta que tipo de ofuscação tá sendo usada na string - e tenta desofuscar, claro? Será que é útil? Tipo assim:
  9. O uso da tabela ASCII na ofuscação de palavras

    7797110101105114111333297321091111181051091011101169799971113210011132971141149712132102105991111173298111974632671111051159732100101321131171011093210697321151111021141011173210911710511611132101109321151041011081083211599114105112116326193
  10. Linux congela ao iniciar

    Nessa thread um usuário fala pra apertar Alt+F3, logar e atualizar o sistema com o apt. Vale tentar... Eu Googlei por "Failed to start User Manager for UID 131" e caí nela. Abraços, Fernando
  11. bypassando defesa de perímetro com base64

    É justamente a parte difícil né. Mas eu entendi. Valeu!
  12. O uso da tabela ASCII na ofuscação de palavras

    BOOOAAAA sacada! hahahaha não tinha pensado nisso!
  13. Linux congela ao iniciar

    Você não acha melhor reinstalar ? Claro que não sei qual é o custo disso para você.
  14. bypassando defesa de perímetro com base64

    Opa! e ai Fernando! bom dia! Pô, vlw ai pela observação do base64, não sabia que também havia essa maneira! Sobre o segundo questionamento, é porque eu não expliquei direito, mas o segundo comando não é digitado por mim, seria por um arquivo que teria o papel de dropper, poderia ser um comando injetado num .doc, .odt, .pdf, qualquer coisas que executasse o comando por mim. Esse dropper seria enviado sob ataque de engenharia social, então no segundo comando eu presumiria que o usuário já tenha caído nesse ataque e executado o dropper.
  15. De olho nos vazamentos de dados

    Show Fernando, Obrigado. Temos ainda os cofres off-line para os mais paranóicos ou para as senhas mais críticas. Gosto do KeePassX.org.
  16. bypassando defesa de perímetro com base64

    Opa, Tenho duas observações, brother: A primeira é sobre o comando base64. Como muitos outros no Linux (grep, md5sum, etc) ele recebe um arquivo como entrada, por isso você não precisa do cat: $ base64 rat.jar > souInocente E na outra ponta: $ base64 -d souInocente > rat.jar A outra é sobre o "bypass" em si. Você tá assumindo que tem controle da máquina onde a RAT vai ser executada, ou seja, já tem shell nela, certo? Sendo assim, praticamente qualquer coisa pode ser utilizada para transferir um executável sem que as ferramentas de segurança barrem(scp, download via HTTPS, ZIP com senha, RAR, etc). O que quero dizer é que isso não é uma falha... Se você já tem shell na máquina alvo, já era. rs Ou entendi errado? Bem, não sou muito dessa área de ataque... Abraço e parabéns pelo hacking! Você atingiu teu objetivo de maneira criativa! \o/
  17. O uso da tabela ASCII na ofuscação de palavras

    Interessante. Uma ideia seria, assumindo que os valores ASCII só vão até 127, poderíamos ler a string a cada 3 caracteres, converter pra inteiro e, caso o resultado seja maior que 127, significa que deveríamos ler somente 2 caracteres (2 dígitos já que é string numérica). Eu definitivamente não sei Python, mas: import sys s = '11810599116111114' i=0 while i < len(s): v = int(s[i:i+3]) if v > 127: v = int(s[i:i+2]) i += 2 else: i += 3 sys.stdout.write(chr(v)) A saída: $ python str.py victor Abraços, Fernando
  18. bypassando defesa de perímetro com base64

    Estou em uma atividade de PoC de uma ferramenta de segurança no trabalho. Dentre vários objetivos, um era bypassar um RAT pelas defesas de perímetro (IDS, IPS, FW) e executá-lo. Pois bem, não sei se essa técnica é muito difundida/conhecida mas fica ai a dica rápida para os pentesters de como passei pelas defesas. No linux existe o comando cat, que lê os dados de um arquivo e cospe pra algum lugar. Então pedi para que a saída do comando fosse para o comando base64 . Eu pensei, "se o cat cospe caracteres, eu posso pegar esses caracteres e codificá-los em base64, ninguém vai saber do que se trata!" $ cat rat.jar | base64 > souInocente Escrevi um então enviei para a vítima, no caso uma outra máquina virtual da PoC. E fiz o inverso: $ cat souInocente | base64 -d > rat.jar ; ./rat.jar E não é que parada funcionou?! Achei super simples, rápido e eficiente! Desculpa se a técnica é velha e/ou conhecida, eu nunca ouvi falar. Abraços a tod@s
  19. Crackme - Level 0

    Primeira aula de Engenharia Reversa já tá no ar, mano. Dá uma olhadinha lá.. Abraço!
  20. Crackme - Level 0

    eu participaria.... se soubesse assembly, sou da baixa plataforma, mundo java, python... nao faço a menor ideia por onde começar, talvez por aquelas video aulas de C do canal rsrs
  21. Última semana
  22. Linux congela ao iniciar

    Não acontece nada se pressionar essas teclas
  23. Crackme - Level 0

    Só perguntei por curiosidade mesmo. Como não vi nenhum código "user code" nelas, imaginei que fosse o compilador mesmo. Gostei do crackme... E a galera, cadê que não responde aqui? Bóra treinar!
  24. Linux congela ao iniciar

    Bom dia!Pressione as teclas CTRL + ALT + F1, para iniciar uma sessão no modo terminal ou interface de linha de comando e tente instalar o Gnome usando o comando abaixo: sudo apt-get install gnome-shell ubuntu-gnome-deskto
  25. Editor de texto VIM

    hello @Valeyard, Quando você se tornar um usuário Vim, sim. Provavelmente você precise utilizar algo a mais. Minha IDE de programação é o Vim e 'plugins' para facilitar na hora de programar/desenvolver. * http://coderoncode.com/tools/2017/04/16/vim-the-perfect-ide.html Se você não usa o Vim como IDE, usa como um administrador de sistemas operacionais ou para editar/criar/manipular arquivos eventuais, por exemplo, talvez não precise de Plugins. Mesmo sem plugins, o editor é bastante poderoso.
  26. Linux congela ao iniciar

    Bom dia senhores, Ontem fui bootar meu o.s e ele simplesmente congela após algumas verificações e após apresentar a msg: "[FAILED] Failed to start User Manager for UID 131." Não faço ideia do que seja e nem no recovery mode ele entra, alguém sabe sobre ? obg
  1. Mais Resultados
×