Ir para conteúdo

Fernando Mercês

Administradores
  • Postagens

    1.509
  • Registro em

  • Última visita

  • Dias Ganhos

    162

Tudo que Fernando Mercês postou

  1. Versão 3.3.8

    97 downloads

    Este programa serve para inspecionar objetos OLE da Microsoft (documentos RTF, HWP, etc) e extrair dados, payloads, etc. Vale muito a pena também olhar os outros programas da MiTeC em http://www.mitec.cz.
  2. Versão 1.10

    107 downloads

    Analizador gráfico de arquivos PE com recursos muito interessantes como: Cálculo de entropia. Categorização de strings (URL, chaves de registro, suspeitas...). Análise de delay imports. Análise detalhada de binários .NET. Mostra as TLS callbacks. E mais... O site oficial é https://www.mzrst.com e a versão 1.12 saiu em 17/08/2018. Pra funcionar é preciso instalar o Microsoft Visual C++ 2010 Redistributable pra sua plataforma (32 ou 64-bits), caso não tenha.
  3. Fernando Mercês

    ConverterNET

    Versão 0.1

    124 downloads

    Conversor genérico para vários tipos de dados, strings, cálculo de hash, conversão de IP, etc. Muito legal! Vale a pena dar uma olhada nas outras ferramentas do mesmo autor! A senha para descompressão é "kahusecurity" (sem aspas).
  4. Fernando Mercês

    cpu_rec

    Versão 1.0

    84 downloads

    cpu_rec.py é um script em Python para encontrar instruções Assembly de várias arquiteturas em arquivos arbitrários (qualquer tipo de arquivo).
  5. Fernando Mercês

    Radare

    Versão 2.0.1

    140 downloads

    O Radare, radare2 ou simplesmente r2 é um framework completo para engenharia reversa onde seu principal componente é um debugger. É multiplataforma e possui uma poderosa interface gráfica (em modo texto), além de uma web UI. No site oficial tem vários exemplos, comparações e documentação.
  6. Fernando Mercês

    Miasm

    102 downloads

    O Miasm é um framework para execução simbólica dinâmica (DSE) desenvolvido na França, que você pode entender melhor no próprio blog dos autores. Ele pode ser utilizado como um plugin para os debuggers ou a partir do Python, por exemplo. O autor também gravou um vídeo sobre a ferramenta, sem legendas em Português, no entanto.
  7. Valeu, @Rick Santos. Adicionei um teste que fiz e baixando o binário pronto do repositório do Github até que funcionou, mas só para binários estaticamente linkados. Quando tentei a partir do fonte, obtive um erro quando o Linux.Cephei tenta ler ele próprio. Acho que o autor está desenvolvendo ainda, ou não quer que saiam por aí utilizando para o mal. Abraço, Fernando
  8. Batizado com nome herdado da estrela binária VV Cephei, o Linux.Cephei é provavelmente o primeiro file infector para executáveis ELF (utilizados nos sistemas baseados em Linux, entre outros) escrito na linguagem Nim. Isso mesmo, o autor é um tanto excêntrico e disse em seu blog que o Linux.Cephei é inofensivo (por enquanto) e fez somente para participar de um concurso de programação. O vírus é do tipo que chamamos de prepender, ou seja, ele adiciona algo "antes" da execução de um programa saudável, no caso, de um binário ELF. A técnica para isso é a alteração de seu entrypoint. Nos testes que fizemos aqui, o Linux.Cephei só funcionou com binários compilados estaticamente: $ uname -a Linux malinux 4.9.0-4-amd64 #1 SMP Debian 4.9.51-1 (2017-09-28) x86_64 GNU/Linux $ cat /etc/debian_version 9.2 $ cat h.c #include <stdio.h> int main(void) { printf("ola mundo do bem!\n"); return 0; } $ gcc -static -o hello h.c $ ./hello ola mundo do bem! $ chmod +x linux.cephei $ ./linux.cephei $ ./hello Did you know that VV Cephei, also known as HD 208816, is an eclipsing binary star system located in the constellation Cepheus, approximately 5,000 light years from Earth? It is both a B[e] star and shell star. Awesome! https://en.wikipedia.org/wiki/VV_Cephei The more you know... :) ola mundo do bem! $ gcc -o hello h.c $ ./linux.cephei $ ./hello ola mundo do bem! Perceba que ele injetou seu código com sucesso no binário hello, mas somente quando foi compilado estaticamente. Além da linguagem exótica, ultimamente não se vê muitos file infectors já que a moda de infectar executáveis passou. De qualquer forma, é bom ficar de olho. Com códigos como o do Linux.Ceiphei, vírus podem permanecer ocultos num sistema por muito tempo. E pouca gente usa antivírus no Linux, mesmo tendo uma alternativa livre como o ClamAV.
  9. Mais um banco de dados de dados vazados tornou-se público recentemente. Desta vez foi uma invasão ocorrida no site CafeMon, um portal que concentra informações para mulheres que são mães, como uma rede social. De acordo com o projeto Have I Been Pwned, em 2014 2.6 milhões de e-mails e senhas em texto claro foram vazadas do portal. Apesar de o portal não ser tão famoso no Brasil, aproveitamos a oportunidade para indicar a nossos leitores o uso do serviço gratuito Have I Been Pwned. Nele você pode digitar seus endereços de e-mail e monitorá-los, a fim de ser consultar e ser informado caso eles apareçam em algum vazamento público ou dump colocado na Internet (normalmente em sites como o Pasetbin). Por exemplo, o meu e-mail do GMail já apareceu em dois vazamentos: O primeiro passo é entrar com minha conta em cada um destes serviços e alterar a senha. Depois clicar em Notify me when I get pwned para que eu receba um e-mail caso meu endereço apareça num novo vazamento. Vale também utilizar serviços como o 1Password, Lastpass ou Dashlane para gerenciar senhas fortes e não utilizar senhas iguais para diferentes serviços pois se eu usasse por exemplo a mesma senha no GMail que utilizo no site da Adobe, conforme imagem, poderia ter tido meu e-mail ownado. Fica esperto, pois estamos sujeitos à estes vazamentos mesmo (a responsabilidade sobre a segurança desse tipo de dados é das empresas), mas podemos ajudar a evitar maiores problemas com ajuda deste site.
  10. Versão 0.54

    297 downloads

    Unpacker estático para o Molebox, cirado por Kao do LifeInHex. Tem suporte ao unpacking de arquivos grandes (mais de 4 GB) e à versões antigas do Molebox (como a 2.0570).
  11. Já tá no esquema, @Anderson Silva, vi sua mensagem aqui. Muito obrigado! Você já deve ter acesso à área Núcleo. Passa lá porque tem vários tópicos de discussão com os apoiadores já! Abraços, Fernando
  12. A gente vai conseguir, sigamos na divulgação. @MateusP e todos, quando eu sugeri no vídeo a meta de 300 apoiadores foi com base numa "conta de padaria" 300 x 10 = R$ 3000, o que cobriria todos os nossos custos com as entrevistas do Papo Binário (que é a parte mais cara) de viagens e equipamentos, o pagamento das duas pessoas que me apoiam e os custos operacionais (site, suíte IPB, domínio, Google Apps, FB), etc. A gente vai publicar tudo na área Núcleo em breve. No entanto, algumas pessoas doaram mais de R$10 e ainda temos um pouco do que sobrou do último curso de ER em SP. Naturalmente eu não vou permitir que não haja a primeira aula. Já vou gravar essa semana e seguimos na meta no decorrer do curso. Acho que vai dar pé. Grande abraço, Fernando
  13. A QuarksLab liberou recentemente o que chamou de LIEF, uma biblioteca multiplataforma para parsear binários Mach-O, ELF e PE. Funciona de forma similar à nossa libpe, mas liberaram wrapper pra Python, suporte à escrita, etc. Devo dizer que tem muito mais funções. Segue um exemplo em Python usando a LIEF para extrair informações de um PE com saída similar à do readpe, do toolkit to pev: import lief pe = lief.parse('churrasco.exe') print(pe) A saída é: Dos Header ========== Magic: 5a4d Used Bytes In The LastPage: 90 File Size In Pages: 3 Number Of Relocation: 0 Header Size In Paragraphs: 4 Minimum Extra Paragraphs: 0 Maximum Extra Paragraphs: ffff Initial Relative SS: 0 Initial SP: b8 Checksum: 0 Initial IP: 0 Initial Relative CS: 0 Address Of Relocation Table: 40 Overlay Number: 0 OEM id: 0 OEM info: 0 Address Of New Exe Header: e0 Rich Header =========== Key: d089bb0a - ID: 0x9100 Build ID: 0x7809 Count: 1 - ID: 0x8400 Build ID: 0x7809 Count: 41 - ID: 0x1000 Build ID: 0x0000 Count: 100 - ID: 0x7b00 Build ID: 0xc627 Count: 7 - ID: 0x8300 Build ID: 0x7809 Count: 93 - ID: 0x9500 Build ID: 0x7809 Count: 18 - ID: 0x0000 Build ID: 0x0000 Count: 0 Header ====== Signature: 50 45 0 0 Machine: I386 Number Of Sections: 3 Pointer To Symbol Table: 0 Number Of Symbols: 0 Size Of Optional Header: e0 Characteristics: RELOCS_STRIPPED - EXECUTABLE_IMAGE - CHARA_32BIT_MACHINE Time Date Stamp: 4be33f4a ... Tem muita coisa legal na LIEF. Experimenta substituir a linha print(pe) por help(pe) para ver todas as opções do que dá pra fazer com um PE e testa também com os outros formatos. Você vai se surpreender. Se ficou curioso, a maneira mais fácil de instalar é com o pip: $ pip install lief A LIEF também tem headers para C e C++.
  14. Galera, postei no reddit: https://redd.it/7b1n3o - quem puder dar up vote lá, agradeço! Tô tentando fazer a campanha chegar no máximo de pessoas possível, no entanto alguns lugares onde postei simplesmente removem. É incrível como acham que vai fazer mal pra eles se seus usuários também participarem da nossa comunidade. Parece que vão perder. Bom, sigo na campanha! Obrigado de novo!
  15. Pessoal, valeu pelo apoio! @NumBers Agradeço a intenção mas infelizmente não. Pra pagamento recorrente, só cartão mesmo. @Romac sim, é só entrar em sua conta no PagSeguro ou PayPal (dependendo do que você escolheu), cancelar o pagamento recorrente e escolher outro do zero. Valeu, galera! Vamos chegar lá juntos!
  16. O que é Engenharia Reversa? Engenharia reversa de software é a técnica para entender como um trecho de código funciona sem possuir seu código-fonte. É aplicável em diversas áreas da tecnologia como: Análise de malware Reimplementação de software e protocolos Correção de bugs Análise de vulnerabilidades Adição/Alteração de recursos no software Proteções anti-pirataria Alguns termos e abreviações para a engenharia reversa incluem: RCE (Reverse Code Engineering), RE, e reversing. Como funciona? Quando um programa tradicional é construído, o resultado final é um arquivo executável que possui uma série de instruções em código de máquina para que o processador de determinada arquitetura possa executar. Com ajuda de software específicos, profissionais com conhecimentos dessa linguagem (em nosso caso, Assembly) podem entender como o programa funciona e, assim, estudá-lo ou até fazer alterações no mesmo. O treinamento O CERO (Curso de Engenharia Reversa Online) é um treinamento básico de engenharia reversa gratuito publicado no nosso canal no YouTube Papo Binário, graças ao suporte dos nossos apoiadores. O instrutor @Fernando Mercês é Pesquisador de Ameaças na Trend Micro, onde atua como investigador de ciber crime, utilizando engenharia reversa e técnicas de inteligência de ameaças no time de Pesquisa de Ameaças Futuras (FTR). Criador de várias ferramentas livres na área, com frequência apresenta suas pesquisas nos principais eventos de segurança no Brasil e no exterior. É também professor e fundador da Mente Binária, uma instituição de ensino e pesquisa sem fins lucrativos comprometida com o ensino de computação no Brasil. Aulas publicadas Aula 0 - Como funciona a Engenharia Reversa Aula 1 - Sistemas de Numeração Aula 2 - Arquivos Aula 3 - Arquivos binários Aula 4 - Strings de texto Aula 5 - Executável PE - Apresentação Aula 6 - Executável PE - Seções e endereçamento Aula 7 - Executável PE - Imports Table Aula 8 - Executável ELF - Apresentação Aula 9 - Executável ELF - Símbolos, PLT e GOT Aula 10 - Win32 API Aula 11 - Linux syscalls Aula 12 - Assembly - Instruções e registradores Aula 13 - Assembly - Repetições e saltos Aula 14 - Assembly - Convenções de chamada de função Aula 15 - Funções e pilha Aula 16 - Breakpoints de software Aula 17 - Quebrando o crackme do Cruehead (Parte 1) Aula 18 - Quebrando o crackme do Cruehead (Parte 2) Aula 19 - Compressão de executáveis Aula 20 - Descompressão e reconstrução da IAT Aula 21 - Breakpoints de memória Aula 22 - Rastreando instruções (tracing) Aula 23 - Strings ofuscadas Aula 24 - Anti-debug Pré-requisitos Máquina virtual com Ubuntu Máquina virtual com Windows 7 Lógica de programação. Desejável ter assistido o treinamento gratuito Programação Moderna em C.
  17. Tá acontecendo, galera! Já somos em 44! A equipe toda tá muito feliz!
  18. Versão 0.80

    168 downloads

    O pev é um toolkit de código-aberto multiplataforma de ferramentas para trabalhar com arquivos PE desenvolvido por nós aqui do Mente Binária. Atualmente o toolkit conta com 10 programas (11 na versão para Windows) de linha de comando que funcionam em Linux, Windows e macOS. Com o pev você pode desde extrair informações básicas de arquivo PE até de fato escaneá-lo por anomalias, calcular hashes de porções do arquivo e muito mais. Uma boa maneira de começar é lendo o artigo Estude binários de Windows com o novo pev.
  19. O que é C? C é uma linguagem de programação criada na década de 60 e utilizada largamente até os dias atuais. É comum se ouvir que “metade do Universo é escrito em C” e de fato é impressionante o número de aplicações de base escritas nesta linguagem. Exemplos incluem: Linux, Apache httpd, PHP, Java, Perl, Ruby, Python e a API do Windows. Por que estudar C? Acreditamos que o estudo da linguagem C é muito benéfico para o profissional que lida com computadores, independente da área. Estudar C nos obriga a focar nas bases da computação, entender como os dados são manipulados em memória pelo sistema operacional e pelo processador, suas limitações e condições para funcionamento. Algumas vantagens de se estudar C são: Pouca coisa "vem pronta" em C, nos forçando a implementar e entender as limitações da computação atual. O programador tem controle quase total do contexto do programa. É uma linguagem comercial, principalmente na era dos embarcados. Mas C não é velho? A linguagem foi criada há muito tempo, mas continua sendo atualizada e utilizada. Basta olhar o índice TIOBE, que mede as linguagens mais em alta no mundo, para comprovar o que dissemos. A última atualização na especificação padrão foi em 2011 mas os compiladores adicionam extensões periodicamente. O gcc (GNU Compiler Collection) e o Visual Studio, da Microsoft, são bem famosos, mas há também o clang que ganhou bastante espaço recentemente. O treinamento O treinamento Programação Moderna em C é gratuito aborda aspectos modernos da linguagem, bem como do ecossistema para desenvolvimento de aplicações em C, como o SO, editores de texto, IDE’s, etc. O curso está no YouTube, no nosso canal Papo Binário. São 20 aulas em 23 vídeos. O instrutor @Fernando Mercês é Pesquisador de Ameaças na Trend Micro, onde atua como investigador de ciber crime, utilizando engenharia reversa e técnicas de inteligência de ameaças no time de Pesquisa de Ameaças Futuras (FTR). Criador de várias ferramentas livres na área, com frequência apresenta suas pesquisas nos principais eventos de segurança no Brasil e no exterior. É também professor e fundador da Mente Binária, uma instituição de ensino e pesquisa sem fins lucrativos comprometida com o ensino de computação no Brasil. Aulas publicadas Aula 0: Preparando o ambiente Aula 1: Funções main() e printf() Aula 2: Variáveis booleanas e do tipo char Aula 3: Variáveis do tipo int Aula 4: Variáveis do tipo float Aula 5: Arrays Aula 6: Operadores aritiméticos Aula 7: Operadores lógicos Aula 8: Operadores bit-a-bit Aula 9: Condicional if Aula 10: Repetições (Parte 1/2) Aula 10: Repetições (Parte 2/2) Aula 11: Ponteiros (Parte 1/2) Aula 11: Ponteiros (Parte 2/2) Aula 12: Indexação de arrays e ponteiros Aula 13: Alocação dinâmica de memória Aula 14 - Estruturas e Uniões Aula 15 - Funções Aula 16 - Macros Aula 17 - Escopo e classes de armazenamento Aula 18 - Projeto readpe (Parte 1/3) Aula 19 - Projeto readpe (Parte 2/3) Aula 20 - Projeto readpe (Parte 3/3) Pré-requisitos Máquina física ou virtual com Linux. Básico do shell do Linux. Lógica de programação é desejável.
  20. Vocês devem ter percebido que criamos uma página para contar com seu apoio. É a maneira que encontramos de continuar entregando nosso conteúdo. Em poucas horas no ar, já conseguimos alguns apoiadores (muito obrigado!), mas ainda falta muito para a meta de cumprir com os custos que temos. Por favor, considere se tornar um apoiador pra gente continuar existindo e você continuar usufruindo do conteúdo aqui. 💚 Visite a página https://menteb.in/apoie Se tiver alguma dúvida, é só falar. 😊
  21. Fernando Mercês

    edb

    Versão 0.9.21

    140 downloads

    Criado por Evan Teran, o edb (Evan's Debugger) é um debugger para Linux muito parecido com o OllyDbg. Em teoria pode debugar outros tipos de arquivos, mas tem como principal alvo os tipos de arquivo ELF. Se você é usuário Linux, verifique antes se o edb não está disponível pelo seu gerenciador de pacotes! Seu código-fonte está disponível no Github e você pode saber mais sobre este e outros projetos do Evan na página do autor.
  22. Fernando Mercês

    DinamiCalc

    Versão 1.0

    388 downloads

    Desenvolvida pelo brasileiro Andrey de Oliveira (a.k.a Dinamico), essa calculadora é uma mão na roda pra quem faz engenharia reversa. Com ela é possível fazer operações como SHL, ADC, SBB e outras que precisariam ser feitas em Assembly, de forma muito rápida.
  23. Versão 3.0

    90 downloads

    Desenvolvido por Krichmar Kobi em 1999, o CodeFusion é um gerador de patches que ainda é muito utilizado. É extremamente útil quando se faz uma alteração num programa e você precisa comparar com o original para criar um pequeno programa que faça tais alterações quando forem necessárias.
  24. Versão ReCon Edition

    170 downloads

    The Cheap Imports Reconstructor, é um software que reconstrói a IAT (Import Address Table) de um binário e corrige seu EP (EntryPoint) para o OEP (Original EntryPoint). Se você não entendeu isso, provavelmente não precisa dele, mas quem fez unpacking deve conhecer. Ele foi apresentado ReCon por Sebástien Dourcet (a.k.a TiGA). A novidade sobre o ImpREC é o suporte a 64-bits, além de ser mais novo. Nos site da ReCon de 2008 estão disponíveis os slides da palestra e o vídeo da apresentação.
  25. Fernando Mercês

    OllyDbg

    Versão 2.01

    623 downloads

    Desenvolvido por Oleh Yuschuk, o Olly é provavelmente o debugger para Windows mais famoso do mundo. Infelizmente parou de ser desenvolvido e não há mais atualizações desde 2013 (para a versão 2), mas ainda sim tem recursos incríveis como unpacking automático de módulos SFX, tracing e um excelente suporte a plugins. A versão 2.01 é o que o autor chamou de versão preliminar, mas é bem robusta. A versão 1.10 é a estável. Ambas podem ser baixadas do site oficial http://www.ollydbg.de.
×
×
  • Criar Novo...