Jump to content

Fernando Mercês

Administradores
  • Content Count

    681
  • Joined

  • Last visited

Everything posted by Fernando Mercês

  1. Bem maneiro. As TLS callbacks foi o compilador que colocou ou você, de propósito? PS.: Removi a senha da imagem. E o argumento também, pra não estragar pra quem tá tentando. Em tempo, não consideraria nível 0 não. rs Pra quem tá começando, tem um trabalhinho aí. =) Abraço e parabéns!
  2. Mais um banco de dados de dados vazados tornou-se público recentemente. Desta vez foi uma invasão ocorrida no site CafeMon, um portal que concentra informações para mulheres que são mães, como uma rede social. De acordo com o projeto Have I Been Pwned, em 2014 2.6 milhões de e-mails e senhas em texto claro foram vazadas do portal. Apesar de o portal não ser tão famoso no Brasil, aproveitamos a oportunidade para indicar a nossos leitores o uso do serviço gratuito Have I Been Pwned. Nele você pode digitar seus endereços de e-mail e monitorá-los, a fim de ser consultar e ser informado caso eles apareçam em algum vazamento público ou dump colocado na Internet (normalmente em sites como o Pasetbin). Por exemplo, o meu e-mail do GMail já apareceu em dois vazamentos: O primeiro passo é entrar com minha conta em cada um destes serviços e alterar a senha. Depois clicar em Notify me when I get pwned para que eu receba um e-mail caso meu endereço apareça num novo vazamento. Vale também utilizar serviços como o 1Password, Lastpass ou Dashlane para gerenciar senhas fortes e não utilizar senhas iguais para diferentes serviços pois se eu usasse por exemplo a mesma senha no GMail que utilizo no site da Adobe, conforme imagem, poderia ter tido meu e-mail ownado. Fica esperto, pois estamos sujeitos à estes vazamentos mesmo (a responsabilidade sobre a segurança desse tipo de dados é das empresas), mas podemos ajudar a evitar maiores problemas com ajuda deste site.
  3. Só pra quem lembra do defrag.exe
  4. Fernando Mercês

    Apague a System32

    Provérbios populares...
  5. Então, @Rick Santos, foi isso que comentei com o @Ygor Da Rocha Parreira sobre atualizar este exemplo. A propósito, você não tem um "hello, world" desse aí pra compartilhar? Sei que tem alguns na Internet, mas um explicado em Português é coisa rara. Abraços, Fernando
  6. +1 pela busca sobre multithreading. Ah, só pra avisar que o @fredericopissarra tá aqui. Ele fez dezenas de correções/melhorias no curso Programação Moderna em C. Valeu mesmo!
  7. Version 0.54

    138 downloads

    Unpacker estático para o Molebox, cirado por Kao do LifeInHex. Tem suporte ao unpacking de arquivos grandes (mais de 4 GB) e à versões antigas do Molebox (como a 2.0570).
  8. Já tá no esquema, @Anderson Silva, vi sua mensagem aqui. Muito obrigado! Você já deve ter acesso à área Núcleo. Passa lá porque tem vários tópicos de discussão com os apoiadores já! Abraços, Fernando
  9. A gente vai conseguir, sigamos na divulgação. @MateusP e todos, quando eu sugeri no vídeo a meta de 300 apoiadores foi com base numa "conta de padaria" 300 x 10 = R$ 3000, o que cobriria todos os nossos custos com as entrevistas do Papo Binário (que é a parte mais cara) de viagens e equipamentos, o pagamento das duas pessoas que me apoiam e os custos operacionais (site, suíte IPB, domínio, Google Apps, FB), etc. A gente vai publicar tudo na área Núcleo em breve. No entanto, algumas pessoas doaram mais de R$10 e ainda temos um pouco do que sobrou do último curso de ER em SP. Naturalmente eu não vou permitir que não haja a primeira aula. Já vou gravar essa semana e seguimos na meta no decorrer do curso. Acho que vai dar pé. Grande abraço, Fernando
  10. until
    No sábado, dia 11 de Novembro de 2017 vai ao ar a primeira aula do curso de ER online totalmente bancado pela comunidade. Saiba mais aqui.
  11. A QuarksLab liberou recentemente o que chamou de LIEF, uma biblioteca multiplataforma para parsear binários Mach-O, ELF e PE. Funciona de forma similar à nossa libpe, mas liberaram wrapper pra Python, suporte à escrita, etc. Devo dizer que tem muito mais funções. Segue um exemplo em Python usando a LIEF para extrair informações de um PE com saída similar à do readpe, do toolkit to pev: import lief pe = lief.parse('churrasco.exe') print(pe) A saída é: Dos Header ========== Magic: 5a4d Used Bytes In The LastPage: 90 File Size In Pages: 3 Number Of Relocation: 0 Header Size In Paragraphs: 4 Minimum Extra Paragraphs: 0 Maximum Extra Paragraphs: ffff Initial Relative SS: 0 Initial SP: b8 Checksum: 0 Initial IP: 0 Initial Relative CS: 0 Address Of Relocation Table: 40 Overlay Number: 0 OEM id: 0 OEM info: 0 Address Of New Exe Header: e0 Rich Header =========== Key: d089bb0a - ID: 0x9100 Build ID: 0x7809 Count: 1 - ID: 0x8400 Build ID: 0x7809 Count: 41 - ID: 0x1000 Build ID: 0x0000 Count: 100 - ID: 0x7b00 Build ID: 0xc627 Count: 7 - ID: 0x8300 Build ID: 0x7809 Count: 93 - ID: 0x9500 Build ID: 0x7809 Count: 18 - ID: 0x0000 Build ID: 0x0000 Count: 0 Header ====== Signature: 50 45 0 0 Machine: I386 Number Of Sections: 3 Pointer To Symbol Table: 0 Number Of Symbols: 0 Size Of Optional Header: e0 Characteristics: RELOCS_STRIPPED - EXECUTABLE_IMAGE - CHARA_32BIT_MACHINE Time Date Stamp: 4be33f4a ... Tem muita coisa legal na LIEF. Experimenta substituir a linha print(pe) por help(pe) para ver todas as opções do que dá pra fazer com um PE e testa também com os outros formatos. Você vai se surpreender. Se ficou curioso, a maneira mais fácil de instalar é com o pip: $ pip install lief A LIEF também tem headers para C e C++.
  12. Galera, postei no reddit: https://redd.it/7b1n3o - quem puder dar up vote lá, agradeço! Tô tentando fazer a campanha chegar no máximo de pessoas possível, no entanto alguns lugares onde postei simplesmente removem. É incrível como acham que vai fazer mal pra eles se seus usuários também participarem da nossa comunidade. Parece que vão perder. Bom, sigo na campanha! Obrigado de novo!
  13. Oi @marciotenorio, bem vindo aqui! Isso tá acontecendo porque o resultado está estourando o limite máximo de um int (dá uma olhada na aula 3 do curso de Programação Moderna em C que temos no canal pra entender). Eu acho que você não precisa calcular o termo geral da PG dentro do loop, porque você já tem a razão, então pra calcular o próximo termo é só multiplicar o resultado anterior pela razão. Por exemplo, se a razão é 3 e o primeiro termo é 2, seu primeiro resultado é 2 (o primeiro termo), o segundo é 2*3, que é 6, o terceiro é 6*3 e por aí vai. Só mantém o resultado numa variável e multiplca-o pela razão a cada iteração do loop, enquanto ele for menor que 200. Do contrário, pára o loop. Não quero dar o código pronto pra você pra não te tirar a chance de aprender, mas confio que com essas informações você consiga consertar teu programa. Abraço, Fernando
  14. Pessoal, valeu pelo apoio! @NumBers Agradeço a intenção mas infelizmente não. Pra pagamento recorrente, só cartão mesmo. @Romac sim, é só entrar em sua conta no PagSeguro ou PayPal (dependendo do que você escolheu), cancelar o pagamento recorrente e escolher outro do zero. Valeu, galera! Vamos chegar lá juntos!
  15. O que é Engenharia Reversa? Engenharia reversa de software é a técnica para entender como um trecho de código funciona sem possuir seu código-fonte. É aplicável em diversas áreas da tecnologia como: Análise de malware Reimplementação de software e protocolos Correção de bugs Análise de vulnerabilidades Adição/Alteração de recursos no software Proteções anti-pirataria Alguns termos e abreviações para a engenharia reversa incluem: RCE (Reverse Code Engineering), RE, e reversing. Como funciona? Quando um programa tradicional é construído, o resultado final é um arquivo executável que possui uma série de instruções em código de máquina para que o processador de determinada arquitetura possa executar. Com ajuda de software específicos, profissionais com conhecimentos dessa linguagem (em nosso caso, Assembly) podem entender como o programa funciona e, assim, estudá-lo ou até fazer alterações no mesmo. O treinamento O CERO (Curso de Engenharia Reversa Online) é um treinamento básico gratuito publicado no nosso canal no YouTube Papo Binário, graças ao suporte dos nossos apoiadores. A primeira fase do treinamento está completa e as aulas publicadas estão abaixo. Instrutor @Fernando Mercês Aulas publicadas Aula 0 - Como funciona a Engenharia Reversa Aula 1 - Sistemas de Numeração Aula 2 - Arquivos Aula 3 - Arquivos binários Aula 4 - Strings de texto Aula 5 - Executável PE - Apresentação Aula 6 - Executável PE - Seções e endereçamento Aula 7 - Executável PE - Imports Table Aula 8 - Executável ELF - Apresentação Aula 9 - Executável ELF - Símbolos, PLT e GOT Aula 10 - Win32 API Aula 11 - Linux syscalls Aula 12 - Assembly - Instruções e registradores Aula 13 - Assembly - Repetições e saltos Aula 14 - Assembly - Convenções de chamada de função Aula 15 - Funções e pilha Aula 16 - Breakpoints de software Aula 17 - Quebrando o crackme do Cruehead (Parte 1) Aula 18 - Quebrando o crackme do Cruehead (Parte 2) Aula 19 - Compressão de executáveis Aula 20 - Descompressão e reconstrução da IAT Aula 21 - Breakpoints de memória Aula 22 - Rastreando instruções (tracing) Aula 23 - Strings ofuscadas Aula 24 - Anti-debug Pré-requisitos Máquina virtual com Ubuntu Máquina virtual com Windows 7 Lógica de programação. Desejável assistir o treinamento gratuito Programação Moderna em C.
  16. É, o canal no IRC tá um pouco abandonado mas idealmente poderíamos concentrar as conversas aqui no portal, não? Vocês dizem mais pra bater um papo rápido? Talvez eu consiga colocar um chat aqui. É porque assim, se alguém fizer uma pergunta no Telegram e alguém responder, esse conteúdo vai ficar perdido lá em algum momento. Eu preferiria que esse conteúdo (dúvidas, tutoriais, soluções, etc) ficasse aqui no portal pra todo mundo ter acesso pra sempre, saca? Agora, bater qualquer papo, marcar um encontro etc aí sim, acho que algo tipo chat faz sentido. Acho que é uma boa questão pra discutir no Núcleo com os novos apoiadores. Abraços, Fernando
  17. Tá acontecendo, galera! Já somos em 44! A equipe toda tá muito feliz!
  18. Fernando Mercês

    pev

    Version 0.80

    94 downloads

    O pev é um toolkit de código-aberto multiplataforma de ferramentas para trabalhar com arquivos PE desenvolvido por nós aqui do Mente Binária. Atualmente o toolkit conta com 10 programas (11 na versão para Windows) de linha de comando que funcionam em Linux, Windows e macOS. Com o pev você pode desde extrair informações básicas de arquivo PE até de fato escaneá-lo por anomalias, calcular hashes de porções do arquivo e muito mais. Uma boa maneira de começar é lendo o artigo Estude binários de Windows com o novo pev.
  19. O que é? C é uma linguagem de programação criada na década de 60 e utilizada largamente até os dias atuais. É comum se ouvir que “metade do Universo é escrito em C” e de fato é impressionante o número de aplicações de base escritas nesta linguagem. Exemplos incluem: Linux, Apache httpd, PHP, Java, Perl, Ruby, Python e a API do Windows. Por que estudar C? Acreditamos que o estudo da linguagem C é muito benéfico para o profissional que lida com computadores, independente da área. Estudar C nos obriga a focar nas bases da computação, entender como os dados são manipulados em memória pelo sistema operacional e pelo processador, suas limitações e condições para funcionamento. Algumas vantagens de se estudar C são: Pouca coisa "vem pronta" em C, nos forçando a implementar e entender as limitações da computação atual. O programador tem controle quase total do contexto do programa. É uma linguagem comercial, principalmente na era dos embarcados. Mas C não é velho? A linguagem foi criada há muito tempo, mas continua sendo atualizada e utilizada. Basta olhar o índice TIOBE, que mede as linguagens mais em alta no mundo, para comprovar o que dissemos. A última atualização na especificação padrão foi em 2011 mas os compiladores adicionam extensões periodicamente. O gcc (GNU Compiler Collection) e o Visual Studio, da Microsoft, são bem famosos, mas há também o clang que ganhou bastante espaço recentemente. Instrutor @Fernando Mercês O treinamento O treinamento Programação Moderna em C aborda aspectos modernos da linguagem, bem como do ecossistema para desenvolvimento de aplicações em C, como o SO, editores de texto, IDE’s, etc. O curso está no YouTube, no nosso canal Papo Binário, sem nenhum custo. São 20 aulas em 23 vídeos. Segue a lista: Aula 0: Preparando o ambiente Aula 1: Funções main() e printf() Aula 2: Variáveis booleanas e do tipo char Aula 3: Variáveis do tipo int Aula 4: Variáveis do tipo float Aula 5: Arrays Aula 6: Operadores aritiméticos Aula 7: Operadores lógicos Aula 8: Operadores bit-a-bit Aula 9: Condicional if Aula 10: Repetições (Parte 1/2) Aula 10: Repetições (Parte 2/2) Aula 11: Ponteiros (Parte 1/2) Aula 11: Ponteiros (Parte 2/2) Aula 12: Indexação de arrays e ponteiros Aula 13: Alocação dinâmica de memória Aula 14 - Estruturas e Uniões Aula 15 - Funções Aula 16 - Macros Aula 17 - Escopo e classes de armazenamento Aula 18 - Projeto readpe (Parte 1/3) Aula 19 - Projeto readpe (Parte 2/3) Aula 20 - Projeto readpe (Parte 3/3)
  20. YAD é muito legal. Tem mais exemplos pra compartilhar? Coisas como capturar o retorno de caixas de diálogos com botões e tal. Lembrando que o mestre Julio, nosso primeiro entrevistado no Papo Binário, é super fã de YAD e tem um livro específico sobre interfaces gráficas no shell chamado Bombando o Shell. Abraços!
  21. Vocês devem ter percebido que criamos uma página para contar com seu apoio. É a maneira que encontramos de continuar entregando nosso conteúdo. Em poucas horas no ar, já conseguimos alguns apoiadores (muito obrigado!), mas ainda falta muito para a meta de cumprir com os custos que temos. Por favor, considere se tornar um apoiador pra gente continuar existindo e você continuar usufruindo do conteúdo aqui. 💚 Visite a página: https://www.mentebinaria.com.br/apoie/ Se tiver alguma dúvida, é só falar. 🙂
  22. Fala galera, Uma maneira de lembrar é pensar no processador. O tamanho da palavra é o tamanho de um endereço de memória. Num programa de 32-bits um endereço tem 32-bits. Num de 64 tem 64-bits e assim vai. Ou imprimir sizeof(void*) pra tirar a dúvida. Abraços!
  23. Fernando Mercês

    edb

    Version 0.9.21

    113 downloads

    Criado por Evan Teran, o edb (Evan's Debugger) é um debugger para Linux muito parecido com o OllyDbg. Em teoria pode debugar outros tipos de arquivos, mas tem como principal alvo os tipos de arquivo ELF. Se você é usuário Linux, verifique antes se o edb não está disponível pelo seu gerenciador de pacotes! Seu código-fonte está disponível no Github e você pode saber mais sobre este e outros projetos do Evan na página do autor.
  24. Version 1.0

    149 downloads

    Desenvolvida pelo brasileiro Andrey de Oliveira (a.k.a Dinamico), essa calculadora é uma mão na roda pra quem faz engenharia reversa. Com ela é possível fazer operações como SHL, ADC, SBB e outras que precisariam ser feitas em Assembly, de forma muito rápida.
×
×
  • Create New...