Ir para conteúdo
  • Cadastre-se

Fernando Mercês

Administradores
  • Total de itens

    562
  • Registro em

  • Última visita

Reputação

0 Neutral

Últimos Visitantes

3.721 visualizações
  1. Fernando Mercês

    Jogo em C - migração

    Cara, que coisa legal! Sempre quis fazer um jogo, mas é um sonho não realizado. 😁 Sobre a conio2.h, se quiser portar, recomendo a ncurses. Seu jogo vai inclusive rodar no Unix, Linux, BSD's, etc. No Windows também, via Cygwin. Mas, você vai alterar o código todo. rs Mas se quiser fazer gráfico mesmo, talvez o @augustomoreira, que falou sobre desenvolvimento de jogos neste tópico, possa ajudar? 🙂 Parabéns! Achei muito maneiro!
  2. Fernando Mercês

    Vacina: Vírus atalho

    @Aof pode compartilhar sim. Só deixar claro que é um vírus e comprimir com a senha "infected" (padrão na indústria). 😉
  3. Fernando Mercês

    Boletins semanais

    Pessoal, o que estão achando dos boletins semanais? Estão ajudando? Falta algo? Abraços!
  4. Fernando Mercês

    0right, Let's Talk About x86 Assembly Language: Windows Internals

    Esta será a segunda aula do Thiago Peixoto em sua série 0right, Let's Talk About x86 Assembly Language, que vai rolar ao vivo na terça, dia 18 de Dezembro de 2018 no canal Papo Binário. Marca presença e nos vemos lá!
  5. Fernando Mercês

    AnalyseMe - Nível 00

    Boa, @Euler Neto. Uma pergunta adicional seria especificar o valor literal dessa constante (ERROR_ACCESS_DENIED). Abraço!
  6. Fernando Mercês

    AnalyseMe - Nível 00

    Que maneiro @rcimatti! Obrigado mesmo pela análise. Curta e precisa. =) @Aof não tem nenhuma "pegadinha" não. É só isso mesmo. Este binário é super simples, justamente por ser o primeiro nível dos desafios. A ideia é ir dificultando nos próximos, pouco a pouco. Abraços!
  7. Fernando Mercês

    Gerador de licença hexadecimal de 32

    Bem vindo, Erick! Seria legal postar como sombrakey falou. Eu tentei fazer um código simples aqui e saiu isso: #!/usr/bin/env python3 s = 12345 while len(str(format(s, 'x'))) < 32: s = s * 3 + 9 print(format(s, 'x')) Funciona. Para o login 12345 a saida foi 174192b6bdc3131722ea52cb13c21a9d. E claro, você pode alterar o algoritmo pra fazer a conta que quiser. Ele vai aumentando o número até que o tamanho do resultado em hexa seja 32. Mas essa lógica só gera um único número válido. Não sei se é isso o que você quer, mas pode ser um ponto de partida. Daí seria preciso aprender a programar - e aprender Python - pra poder continuar, mas espero que seja possível começar. 🤓 Abraço!
  8. Fernando Mercês

    crackme

    Tem uns aqui mesmo, Bruno, nessa área de desafios. ;)
  9. Fernando Mercês

    Desativando LD_PRELOAD no Linux

    Tudo bem, Fabiano e você? Como sempre, ótimas discussões. 🙂 O recurso é realmente perigoso mas serve em situações onde se é preciso debugar software, principalmente quando não se tem o código-fonte de um programa já compilado. Com este recurso é possível, por exemplo, saber exatamente o que uma certa função recebe durante a execução do programa, afim de depurá-la. Não sei mais que isso sobre a decisão dos programadores do projeto de GNU de criar/manter isso. Só sei que é explorado por atacantes. Já sobre o ld-linux, passar um binário linkado dinamicamente pra ele como argumento funciona porque ele é justamente o loader e linker dinâmico de binários no Linux (dá um man ld.so pra ver), ou seja, ele carrega o binário em memória e resolve as dependências de bibliotecas e funções que ele precisa, depois o executa. Esse processo não é necessário para binários compilados estaticamente, já que não há dependências a serem resolvidas e por isso binários estáticos "não dependem de ninguém" e o ld-linux nem consegue carregá-los. Pensei aqui numa maneira interessante de aprofundar este estudo: gerar um core dump neste segfault e estudá-lo no gdb, afim de descobrir exatamente quando ele acontece e por qual motivo, programaticamente falando (do código do ld-linux). Mas enfim, o comportamento tá normal. Exceto que, na minha ignorância, uma mensagem de erro seria de bom grado. 🤓 Um abraço!
  10. Fernando Mercês

    Editar/criar conteúdo do livro

    Pois é, ainda não consegui migrar o livro para o Github mas vou trabalhar nisso em breve. Por hora, vou buscar implementar suas sugestões, @Lucas Rodrigues e volto a informar aqui. 😉 Muito obrigado!
  11. Fernando Mercês

    QuickUnpack

    Versão 3.4

    20 downloads

    Também conhecido por QUnpack, este unpacker genérico de 32-bits (precisa de Windows de 32-bits pra rodar) tem suporte a mais de 1000 packers/protectors diferentes.
  12. Fernando Mercês

    Stud_PE

    Versão 2.6.1.0

    17 downloads

    Analisador de PE clássico, que teve sua última versão publicada em 2002. Seu site oficial é http://www.cgsoftlabs.ro/ Apesar de velhinho, tem alguns recursos interessantes, como a comparação de estrutura de binários usada no artigo Comparando executáveis.
  13. Fernando Mercês

    VMUnpacker

    Versão 1.3

    14 downloads

    Versão 1.3 deste unpacker genérico (não é pro VMProtect) em inglês e chinês. Já vi a versão 1.5 em chinês somente e a versão 1.6 (a última) ainda não conseguimos encontrar. Caso encontre, sobe aqui pra gente! 😉
  14. Fernando Mercês

    Awesome lists

    Conheci mais algumas! https://github.com/wtsxDev/reverse-engineering https://github.com/onethawt/reverseengineering-reading-list E pra samples de malware: https://github.com/greg5678/Malware-Samples
  15. Fernando Mercês

    Coordenador de SI em BH

    Detalhes em http://site.vagas.com.br/v1780357 😉
×