Jump to content

Fernando Mercês

Administradores
  • Content Count

    1,006
  • Joined

  • Last visited

Everything posted by Fernando Mercês

  1. As opiniões são divididas, mas convenhamos que a linguagem é forte e, sem orientação, pode ser nocivo, vide os relatos dos pais que constam nos relatório. ?
  2. Gostaria de divulgar aqui também o estudo sobre os desafios suicidadas ("Baleia Azul", etc) e jogos "de temática sombria" que publiquei no início do mês pela Trend Micro. Como falei no vídeo que publicamos no canal Papo Binário, é um tema sobre o qual gostaria de ter mais informações sobre, ouvir especialistas, etc. Recomendo a leitura para todos pois nunca se sabe se um amigo ou vizinho tem um filho(a) numa situação parecida. Qualquer feedback é muito bem vindo! ?
  3. Valeu, galera. Muito legais as análises! Alguém analisou a função que decripta as strings? Conseguiriam fazer, em Python ou em qualquer outra linguagem de programação, um decrypter? ? Abraços, Fernando
  4. Salve, pessoal! Perdoem o atraso, mas aqui está o AnalyseMe-03, o quarto da série (começou com o nível 00). Lembra de postar a reposta com a tag spoiler, pra não dar a resposta de cara pra quem quer tentar. ? Esse tem umas surpresinhas. hehe Em tempo, podem dar feedback do que estão achando da série? Tá legal? Muito fácil? Muito difícil? Queremos saber. Olha o binário aí e manda seus comentários por favor! Grande abraço e boa sorte! AnalyseMe-03.exe
  5. Cara, que coisa legal! Sempre quis fazer um jogo, mas é um sonho não realizado. ? Sobre a conio2.h, se quiser portar, recomendo a ncurses. Seu jogo vai inclusive rodar no Unix, Linux, BSD's, etc. No Windows também, via Cygwin. Mas, você vai alterar o código todo. rs Mas se quiser fazer gráfico mesmo, talvez o @augustomoreira, que falou sobre desenvolvimento de jogos neste tópico, possa ajudar? ? Parabéns! Achei muito maneiro!
  6. @Aof pode compartilhar sim. Só deixar claro que é um vírus e comprimir com a senha "infected" (padrão na indústria). ?
  7. Pessoal, o que estão achando dos boletins semanais? Estão ajudando? Falta algo? Abraços!
  8. Esta será a segunda aula do Thiago Peixoto em sua série 0right, Let's Talk About x86 Assembly Language, que vai rolar ao vivo na terça, dia 18 de Dezembro de 2018 no canal Papo Binário. Marca presença e nos vemos lá!
  9. Boa, @Euler Neto. Uma pergunta adicional seria especificar o valor literal dessa constante (ERROR_ACCESS_DENIED). Abraço!
  10. Que maneiro @rcimatti! Obrigado mesmo pela análise. Curta e precisa. =) @Aof não tem nenhuma "pegadinha" não. É só isso mesmo. Este binário é super simples, justamente por ser o primeiro nível dos desafios. A ideia é ir dificultando nos próximos, pouco a pouco. Abraços!
  11. Bem vindo, Erick! Seria legal postar como sombrakey falou. Eu tentei fazer um código simples aqui e saiu isso: #!/usr/bin/env python3 s = 12345 while len(str(format(s, 'x'))) < 32: s = s * 3 + 9 print(format(s, 'x')) Funciona. Para o login 12345 a saida foi 174192b6bdc3131722ea52cb13c21a9d. E claro, você pode alterar o algoritmo pra fazer a conta que quiser. Ele vai aumentando o número até que o tamanho do resultado em hexa seja 32. Mas essa lógica só gera um único número válido. Não sei se é isso o que você quer, mas pode ser um ponto de partida. Daí seria preciso a
  12. Tem uns aqui mesmo, Bruno, nessa área de desafios. ;)
  13. Tudo bem, Fabiano e você? Como sempre, ótimas discussões. ? O recurso é realmente perigoso mas serve em situações onde se é preciso debugar software, principalmente quando não se tem o código-fonte de um programa já compilado. Com este recurso é possível, por exemplo, saber exatamente o que uma certa função recebe durante a execução do programa, afim de depurá-la. Não sei mais que isso sobre a decisão dos programadores do projeto de GNU de criar/manter isso. Só sei que é explorado por atacantes. Já sobre o ld-linux, passar um binário linkado dinamicamente pra ele como argumento
  14. Pois é, ainda não consegui migrar o livro para o Github mas vou trabalhar nisso em breve. Por hora, vou buscar implementar suas sugestões, @Lucas Rodrigues e volto a informar aqui. ? Muito obrigado!
  15. Version 3.4

    148 downloads

    Também conhecido por QUnpack, este unpacker genérico de 32-bits (precisa de Windows de 32-bits pra rodar) tem suporte a mais de 1000 packers/protectors diferentes.
  16. Version 2.6.1.0

    224 downloads

    Analisador de PE clássico, que teve sua última versão publicada em 2002. Seu site oficial é http://www.cgsoftlabs.ro/ Apesar de velhinho, tem alguns recursos interessantes, como a comparação de estrutura de binários usada no artigo Comparando executáveis.
  17. Version 1.3

    189 downloads

    Versão 1.3 deste unpacker genérico (não é pro VMProtect) em inglês e chinês. Já vi a versão 1.5 em chinês somente e a versão 1.6 (a última) ainda não conseguimos encontrar. Caso encontre, sobe aqui pra gente! ?
  18. Conheci mais algumas! https://github.com/wtsxDev/reverse-engineering https://github.com/onethawt/reverseengineering-reading-list E pra samples de malware: https://github.com/greg5678/Malware-Samples
  19. Detalhes em http://site.vagas.com.br/v1780357 ?
  20. Especialista de Segurança da Informação, p/ Pinheiros, vaga: PJ, Perfil: experiencia na ferramenta FORTIFY, JAVA, com certificação na área. currículos: talent EM domvs.com.br
  21. Saudações, leitores do Mente Binária! Hoje me deu vontade de falar sobre uma tarefa que eventualmente preciso fazer na empresa onde trabalho, que é a de verificar as diferenças entre arquivos executáveis, normalmente de Windows, também conhecidos por executáveis PE. Há vários usos ao comparar binários. É possível avaliar o que mudou na versão atual de um software em relação à anterior, descobrir o que muda em cada sample diferente de uma mesma família de malware, etc. Esses dias mesmo me foi pedido que verificasse a diferença entre 6 arquivos maliciosos, que compartilho abaixo como fiz.
  22. O hd em si não existe. Ele é só um atalho pra chamar o hexdump já com essa formatação. Dá uma olhada aqui ou no manual (opção -e) que você vai ver como fazer e com certeza pode criar um alias pra ter o comando hd disponível no teu sistema. ? Se tiver dúvida, só falar. Abraço!
  23. Brasileiros são bem vindos! https://careers.godaddy.com/job/arizona/senior-malware-researcher-sucuri/18045/8829459
  24. A TALENTFOUR é uma consultoria especializada em soluções de TI e está no mercado há mais de 25 anos onde presta serviços nas áreas de: Professional Services, Fábrica de Software e IT Hunting, atendendo a clientes de diversos segmentos econômicos. Atualmente estamos com a seguinte oportunidade em aberto, são 5 vagas para atuar como: Analista Desenvolvedor C / Nível Junior Local de trabalho: Avenida Paulista - SP Horário de trabalho: 08:30 às 18:00 Contratação CLT direto pelo cliente + benefícios Interessados poderão se candidatar diretamente pelo site https://lnkd.in/dsTMEv
×
×
  • Create New...