Jump to content

Fernando Mercês

Administradores
  • Content Count

    688
  • Joined

  • Last visited

Everything posted by Fernando Mercês

  1. Nessa thread um usuário fala pra apertar Alt+F3, logar e atualizar o sistema com o apt. Vale tentar... Eu Googlei por "Failed to start User Manager for UID 131" e caí nela. Abraços, Fernando
  2. É justamente a parte difícil né. Mas eu entendi. Valeu!
  3. Opa, Tenho duas observações, brother: A primeira é sobre o comando base64. Como muitos outros no Linux (grep, md5sum, etc) ele recebe um arquivo como entrada, por isso você não precisa do cat: $ base64 rat.jar > souInocente E na outra ponta: $ base64 -d souInocente > rat.jar A outra é sobre o "bypass" em si. Você tá assumindo que tem controle da máquina onde a RAT vai ser executada, ou seja, já tem shell nela, certo? Sendo assim, praticamente qualquer coisa pode ser utilizada para transferir um executável sem que as ferramentas de segurança barrem(scp, download via HTTPS, ZIP com senha, RAR, etc). O que quero dizer é que isso não é uma falha... Se você já tem shell na máquina alvo, já era. rs Ou entendi errado? Bem, não sou muito dessa área de ataque... Abraço e parabéns pelo hacking! Você atingiu teu objetivo de maneira criativa! \o/
  4. Interessante. Uma ideia seria, assumindo que os valores ASCII só vão até 127, poderíamos ler a string a cada 3 caracteres, converter pra inteiro e, caso o resultado seja maior que 127, significa que deveríamos ler somente 2 caracteres (2 dígitos já que é string numérica). Eu definitivamente não sei Python, mas: import sys s = '11810599116111114' i=0 while i < len(s): v = int(s[i:i+3]) if v > 127: v = int(s[i:i+2]) i += 2 else: i += 3 sys.stdout.write(chr(v)) A saída: $ python str.py victor Abraços, Fernando
  5. Só perguntei por curiosidade mesmo. Como não vi nenhum código "user code" nelas, imaginei que fosse o compilador mesmo. Gostei do crackme... E a galera, cadê que não responde aqui? Bóra treinar!
  6. Já tinha ouvido que Python "não é multi-threading de verdade" mas não sabia o que significava um "multi-threading de mentira". Esse link ajudou a clarear, valeu!
  7. Sim, belo acréscimo. Acho que temos uma excelente referência sobre ponteiros no portal já.
  8. Bem maneiro. As TLS callbacks foi o compilador que colocou ou você, de propósito? PS.: Removi a senha da imagem. E o argumento também, pra não estragar pra quem tá tentando. Em tempo, não consideraria nível 0 não. rs Pra quem tá começando, tem um trabalhinho aí. =) Abraço e parabéns!
  9. Mais um banco de dados de dados vazados tornou-se público recentemente. Desta vez foi uma invasão ocorrida no site CafeMon, um portal que concentra informações para mulheres que são mães, como uma rede social. De acordo com o projeto Have I Been Pwned, em 2014 2.6 milhões de e-mails e senhas em texto claro foram vazadas do portal. Apesar de o portal não ser tão famoso no Brasil, aproveitamos a oportunidade para indicar a nossos leitores o uso do serviço gratuito Have I Been Pwned. Nele você pode digitar seus endereços de e-mail e monitorá-los, a fim de ser consultar e ser informado caso eles apareçam em algum vazamento público ou dump colocado na Internet (normalmente em sites como o Pasetbin). Por exemplo, o meu e-mail do GMail já apareceu em dois vazamentos: O primeiro passo é entrar com minha conta em cada um destes serviços e alterar a senha. Depois clicar em Notify me when I get pwned para que eu receba um e-mail caso meu endereço apareça num novo vazamento. Vale também utilizar serviços como o 1Password, Lastpass ou Dashlane para gerenciar senhas fortes e não utilizar senhas iguais para diferentes serviços pois se eu usasse por exemplo a mesma senha no GMail que utilizo no site da Adobe, conforme imagem, poderia ter tido meu e-mail ownado. Fica esperto, pois estamos sujeitos à estes vazamentos mesmo (a responsabilidade sobre a segurança desse tipo de dados é das empresas), mas podemos ajudar a evitar maiores problemas com ajuda deste site.
  10. Só pra quem lembra do defrag.exe
  11. Fernando Mercês

    Apague a System32

    Provérbios populares...
  12. Então, @Rick Santos, foi isso que comentei com o @Ygor Da Rocha Parreira sobre atualizar este exemplo. A propósito, você não tem um "hello, world" desse aí pra compartilhar? Sei que tem alguns na Internet, mas um explicado em Português é coisa rara. Abraços, Fernando
  13. +1 pela busca sobre multithreading. Ah, só pra avisar que o @fredericopissarra tá aqui. Ele fez dezenas de correções/melhorias no curso Programação Moderna em C. Valeu mesmo!
  14. Version 0.54

    145 downloads

    Unpacker estático para o Molebox, cirado por Kao do LifeInHex. Tem suporte ao unpacking de arquivos grandes (mais de 4 GB) e à versões antigas do Molebox (como a 2.0570).
  15. Já tá no esquema, @Anderson Silva, vi sua mensagem aqui. Muito obrigado! Você já deve ter acesso à área Núcleo. Passa lá porque tem vários tópicos de discussão com os apoiadores já! Abraços, Fernando
  16. A gente vai conseguir, sigamos na divulgação. @MateusP e todos, quando eu sugeri no vídeo a meta de 300 apoiadores foi com base numa "conta de padaria" 300 x 10 = R$ 3000, o que cobriria todos os nossos custos com as entrevistas do Papo Binário (que é a parte mais cara) de viagens e equipamentos, o pagamento das duas pessoas que me apoiam e os custos operacionais (site, suíte IPB, domínio, Google Apps, FB), etc. A gente vai publicar tudo na área Núcleo em breve. No entanto, algumas pessoas doaram mais de R$10 e ainda temos um pouco do que sobrou do último curso de ER em SP. Naturalmente eu não vou permitir que não haja a primeira aula. Já vou gravar essa semana e seguimos na meta no decorrer do curso. Acho que vai dar pé. Grande abraço, Fernando
  17. until
    No sábado, dia 11 de Novembro de 2017 vai ao ar a primeira aula do curso de ER online totalmente bancado pela comunidade. Saiba mais aqui.
  18. A QuarksLab liberou recentemente o que chamou de LIEF, uma biblioteca multiplataforma para parsear binários Mach-O, ELF e PE. Funciona de forma similar à nossa libpe, mas liberaram wrapper pra Python, suporte à escrita, etc. Devo dizer que tem muito mais funções. Segue um exemplo em Python usando a LIEF para extrair informações de um PE com saída similar à do readpe, do toolkit to pev: import lief pe = lief.parse('churrasco.exe') print(pe) A saída é: Dos Header ========== Magic: 5a4d Used Bytes In The LastPage: 90 File Size In Pages: 3 Number Of Relocation: 0 Header Size In Paragraphs: 4 Minimum Extra Paragraphs: 0 Maximum Extra Paragraphs: ffff Initial Relative SS: 0 Initial SP: b8 Checksum: 0 Initial IP: 0 Initial Relative CS: 0 Address Of Relocation Table: 40 Overlay Number: 0 OEM id: 0 OEM info: 0 Address Of New Exe Header: e0 Rich Header =========== Key: d089bb0a - ID: 0x9100 Build ID: 0x7809 Count: 1 - ID: 0x8400 Build ID: 0x7809 Count: 41 - ID: 0x1000 Build ID: 0x0000 Count: 100 - ID: 0x7b00 Build ID: 0xc627 Count: 7 - ID: 0x8300 Build ID: 0x7809 Count: 93 - ID: 0x9500 Build ID: 0x7809 Count: 18 - ID: 0x0000 Build ID: 0x0000 Count: 0 Header ====== Signature: 50 45 0 0 Machine: I386 Number Of Sections: 3 Pointer To Symbol Table: 0 Number Of Symbols: 0 Size Of Optional Header: e0 Characteristics: RELOCS_STRIPPED - EXECUTABLE_IMAGE - CHARA_32BIT_MACHINE Time Date Stamp: 4be33f4a ... Tem muita coisa legal na LIEF. Experimenta substituir a linha print(pe) por help(pe) para ver todas as opções do que dá pra fazer com um PE e testa também com os outros formatos. Você vai se surpreender. Se ficou curioso, a maneira mais fácil de instalar é com o pip: $ pip install lief A LIEF também tem headers para C e C++.
  19. Galera, postei no reddit: https://redd.it/7b1n3o - quem puder dar up vote lá, agradeço! Tô tentando fazer a campanha chegar no máximo de pessoas possível, no entanto alguns lugares onde postei simplesmente removem. É incrível como acham que vai fazer mal pra eles se seus usuários também participarem da nossa comunidade. Parece que vão perder. Bom, sigo na campanha! Obrigado de novo!
  20. Oi @marciotenorio, bem vindo aqui! Isso tá acontecendo porque o resultado está estourando o limite máximo de um int (dá uma olhada na aula 3 do curso de Programação Moderna em C que temos no canal pra entender). Eu acho que você não precisa calcular o termo geral da PG dentro do loop, porque você já tem a razão, então pra calcular o próximo termo é só multiplicar o resultado anterior pela razão. Por exemplo, se a razão é 3 e o primeiro termo é 2, seu primeiro resultado é 2 (o primeiro termo), o segundo é 2*3, que é 6, o terceiro é 6*3 e por aí vai. Só mantém o resultado numa variável e multiplca-o pela razão a cada iteração do loop, enquanto ele for menor que 200. Do contrário, pára o loop. Não quero dar o código pronto pra você pra não te tirar a chance de aprender, mas confio que com essas informações você consiga consertar teu programa. Abraço, Fernando
  21. Pessoal, valeu pelo apoio! @NumBers Agradeço a intenção mas infelizmente não. Pra pagamento recorrente, só cartão mesmo. @Romac sim, é só entrar em sua conta no PagSeguro ou PayPal (dependendo do que você escolheu), cancelar o pagamento recorrente e escolher outro do zero. Valeu, galera! Vamos chegar lá juntos!
  22. O que é Engenharia Reversa? Engenharia reversa de software é a técnica para entender como um trecho de código funciona sem possuir seu código-fonte. É aplicável em diversas áreas da tecnologia como: Análise de malware Reimplementação de software e protocolos Correção de bugs Análise de vulnerabilidades Adição/Alteração de recursos no software Proteções anti-pirataria Alguns termos e abreviações para a engenharia reversa incluem: RCE (Reverse Code Engineering), RE, e reversing. Como funciona? Quando um programa tradicional é construído, o resultado final é um arquivo executável que possui uma série de instruções em código de máquina para que o processador de determinada arquitetura possa executar. Com ajuda de software específicos, profissionais com conhecimentos dessa linguagem (em nosso caso, Assembly) podem entender como o programa funciona e, assim, estudá-lo ou até fazer alterações no mesmo. O treinamento O CERO (Curso de Engenharia Reversa Online) é um treinamento básico gratuito publicado no nosso canal no YouTube Papo Binário, graças ao suporte dos nossos apoiadores. A primeira fase do treinamento está completa e as aulas publicadas estão abaixo. Instrutor @Fernando Mercês Aulas publicadas Aula 0 - Como funciona a Engenharia Reversa Aula 1 - Sistemas de Numeração Aula 2 - Arquivos Aula 3 - Arquivos binários Aula 4 - Strings de texto Aula 5 - Executável PE - Apresentação Aula 6 - Executável PE - Seções e endereçamento Aula 7 - Executável PE - Imports Table Aula 8 - Executável ELF - Apresentação Aula 9 - Executável ELF - Símbolos, PLT e GOT Aula 10 - Win32 API Aula 11 - Linux syscalls Aula 12 - Assembly - Instruções e registradores Aula 13 - Assembly - Repetições e saltos Aula 14 - Assembly - Convenções de chamada de função Aula 15 - Funções e pilha Aula 16 - Breakpoints de software Aula 17 - Quebrando o crackme do Cruehead (Parte 1) Aula 18 - Quebrando o crackme do Cruehead (Parte 2) Aula 19 - Compressão de executáveis Aula 20 - Descompressão e reconstrução da IAT Aula 21 - Breakpoints de memória Aula 22 - Rastreando instruções (tracing) Aula 23 - Strings ofuscadas Aula 24 - Anti-debug Pré-requisitos Máquina virtual com Ubuntu Máquina virtual com Windows 7 Lógica de programação. Desejável assistir o treinamento gratuito Programação Moderna em C.
  23. É, o canal no IRC tá um pouco abandonado mas idealmente poderíamos concentrar as conversas aqui no portal, não? Vocês dizem mais pra bater um papo rápido? Talvez eu consiga colocar um chat aqui. É porque assim, se alguém fizer uma pergunta no Telegram e alguém responder, esse conteúdo vai ficar perdido lá em algum momento. Eu preferiria que esse conteúdo (dúvidas, tutoriais, soluções, etc) ficasse aqui no portal pra todo mundo ter acesso pra sempre, saca? Agora, bater qualquer papo, marcar um encontro etc aí sim, acho que algo tipo chat faz sentido. Acho que é uma boa questão pra discutir no Núcleo com os novos apoiadores. Abraços, Fernando
  24. Tá acontecendo, galera! Já somos em 44! A equipe toda tá muito feliz!
×
×
  • Create New...