Jump to content

Fernando Mercês

Administradores
  • Content Count

    679
  • Joined

  • Last visited

Everything posted by Fernando Mercês

  1. Beleza e você? Com funções naked? Não. 😕
  2. Pode criar, brother. Aí depois só ir editando e atualizando. =)
  3. Acho que por treino sim, pois realmente não vejo benefício prático do programa em si, mas posso estar perdendo algo também. Os compiladores inserem padding, em geral 0x00 ou 0x90 (NOP no x86) mesmo. O legal de fazer algo assim é que você vai precisar parsear o ELF, enumerar as funções e fazer seus patches. #include <elf.h> e segue o jogo. hehe Se fizer, posta os desenvolvimentos aqui pra gente acompanhar. 😀 Abraço e boa sorte!
  4. Opa, acho que um tópico (ou mais de um) dá conta de compor essa lista, não? Abraços!
  5. Bem, parte do código do DIE é fechado então teria que fazer reversa nele pra entender tudo, mas qualquer software p/ ER a gente recomenda rodar em máquina virtual mesmo, não na sua real, por vários motivos, entre eles essa desconfiança, que é cabível mesmo. Dito isso, não acredito que seja malicioso, mas não posso garantir. O histórico de detecção de "ferramentas hacker" por softwares antivírus é antigo, dadas as características destas ferramentas. Desculpe o post inconclusivo, mas não vejo maneira simples/rápida de garantir isso. Abraço!
  6. Oi @R3n4to! Boa pergunta. Eu não sou especialista em forense, mas não considero engenharia reversa como uma sub-área desta. No entanto, ER é uma técnica a ser aplicada em certas áreas e sem dúvida forense é uma delas, uma vez que ao analisar ambientes digitais, podem ser encontrados binários que precisão ser entendidos e normalmente o código-fonte não estará disponível. Por exemplo, ao analisar a memória ou disco de um servidor que foi comprometido, é possível encontrar um processo em execução ou binário em disco que seja considerado suspeito. O próximo passo do profissional de forense pode ser analisar tal processo/binário. Ele pode fazer isso por conta própria ou, caso conte com uma equipe, passar o trabalho para um engenheiro reverso. 😉 Grande abraço!
  7. until
    Dia 02/04/2019 (terça) tivemos o lançamento oficial do Visual Studio 2019, com o anúncio de inúmeras novidades envolvendo o desenvolvimento de soluções baseadas em tecnologias como Azure DevOps, .NET Core, ASP.NET Core, C# e PowerShell. Assim como aconteceu em outras ocasiões, a Microsoft novamente fará uma parceria com comunidades técnicas através da realização de eventos locais. O DevOps Professionals em conjunto com a FC Nuvem também participa desta iniciativa, com um EVENTO PRESENCIAL e GRATUITO Programação prevista (grade sujeita a alterações): - Novos Recursos para Debugging no Visual Studio 2019 + Suporte a Docker no .NET Core 3.0 - Renato Groffe (Microsoft MVP) - Dicas e truques com Azure e Azure DevOps no Visual Studio 2019 - Vinicius Moura (Microsoft MVP) - Colaboração Contínua com o Visual Studio Live Share - Milton Câmara Gomes (Microsoft MVP) - Indo além de ambientes Windows com PowerShell Core, Linux e Visual Studio Code - Ewerton Jordão (.NET SP, SampaDevs) Acompanhe e apoie esta iniciativa, divulgando e indicando o Visual Studio 2019 Launch para amigos e colegas de trabalho! Mais informações: https://www.sympla.com.br/visual-studio-2019---lancamento---devops-professionals--fc-nuvem__525409
  8. Estamos a procura de desenvolvedor(a) de software para atuar na comunidade open source em uma empresa de Floripa. As principais atividades que você desenvolverá são: – Desenvolver programas em C e C++ open source, sob demanda. Diferencial: – JavaScript; – C#; – Conhecimento em Enlightenment Foundation Libraries. Os requisitos necessários para você desempenhar suas atividades são: – Experiência de pelo menos dois anos com C e C++. Sua jornada de trabalho será em horário comercial, de segunda à sexta-feira. Além da remuneração fixa oferecem benefícios como va, vt, plano de saúde e plano odontológico. Se identificou com a oportunidade? Prepare um cv bem caprichado e encaminhe para nossa equipe de triagem 🙂 Contato: cvbanco em peopleti.com.br
  9. Legal. Muito obrigado! Deu vontade lê-lo agora! 🙂 Abraço!
  10. Essa é uma história verídica: Tive o celular (um iPhone 7) furtado no último fim de semana e houve tentativas, afortunadamente sem sucesso, de hackear minhas contas. Nesse artigo vou explicar como me protegi, na esperança de que você se proteja também. Isso antes que tenha o celular roubado, furtado ou perdido. 😌 Após perceber que meu celular não estava no meu bolso comecei a dar valor a todas as ações de proteção que tomei. Consegui ligar para o Nubank, que cancelou o cartão (pois é, eu colei aquele lindo porta cartão roxo que eles mandam na traseira do celular e por isso foi tudo junto: celular e cartão de crédito). Por um momento pensei que para cancelar o cartão do Nubank eu precisaria do aplicativo do mesmo, mas eles possuem um número que podemos ligar. E você consegue cancelar seu cartão após confirmar alguns dados. Nota importante: você precisa estar sóbrio o suficiente para confirmar seus dados. Não entrarei em detalhes aqui como fiz. O telefone estava bloqueado com um código numérico de 6 dígitos (padrão nas últimas versões do iOS). E não era nada do tipo "000000" ou "123456". Dá um negócio escrever isso. Na verdade, gostaria de escrever que meu código era alfanumérico (que é mais seguro, em geral), mas não era. Mesmo assim, era "aleatório" o suficiente, creio eu, então confiei que o ladrão não conseguiria desbloquear o aparelho. Como todos os dedos de ambas as minhas mãos estavam no lugar, achei que o ladrão também não tinha minhas digitais para tentar o Touch ID. 🙂 Ao chegar em casa, fiz login no iCloud utilizando meu Apple ID para usar o Find My iPhone, que estava ativado. A última localização conhecida foi onde eu estava mesmo, ou seja, o danado desligou o telefone, removeu o chip ou fez alguma outra coisa para que este ficasse sem sinal. Também recebi o seguinte e-mail do Facebook: E-mail do Facebook para confirmação de alteração de senha Ou seja, o abençoado tentou resetar minha senha do Facebook. Como? Bom, o aplicativo do Facebook para iOS não pede senha ao abrir, então deduzi que o ladrão não tinha conseguido desbloquear o telefone. Cliquei no link "avise-nos" destacado no fim da mensagem, verificando que era do Facebook mesmo, só para bloquear novas tentativas. Daí vem minha primeira hipótese: o ladrão queria tomar minha conta do Facebook. Como no Facebook é possível logar via número de telefone, imagino que ele tenha removido o chip do telefone, posto em outro para ver o número e tentado resetar a senha pelo site do Facebook, bastando apenas para isso ter o meu número: Tela de recuperação de senha por número de telefone no Facebook (não é exigido nome de usuário) Não sei como pretendiam clicar no link que chega no meu e-mail. Talvez esperassem que a confirmação chegasse via SMS. 🤷‍♂️ Fiz um boletim de ocorrência no site da Polícia Civil e marquei a caixa que os autoriza a bloquear o IMEI do telefone, para que este se torne inútil. Pois é, eu tinha o IMEI e o número de série (ambos necessários para o bloqueio pela polícia) anotados. Também liguei para a operadora e pedir para bloquear o chip. O golpe comum no Brasil de colocar o chip em outro aparelho e começar a falar no WhatsApp com seus amigos e familiares pedindo dinheiro se passando por você também não rolou, pois minha conta do WhatsApp era protegida por um PIN, que é a autenticação de dois fatores do WhatsApp. Vamos às dicas para cada momento: Enquanto seu celular está com você: Anote marca, modelo, IMEI e número de série do seu aparelho em algum lugar. Também o PIN e PUK do chip (vem no cartão). Pode ser mandando um e-mail para você mesmo e deixando-o lá para sempre. Utilize um bom código alfanumérico (letras e números). Nada de padrões de desenho (em Android) ou códigos numéricos como "1234", "0000" ou afins. Jamais use um telefone sem código de bloqueio. Utilize autenticação de dois fatores em todas as suas contas de redes sociais e serviços de Internet (Facebook, Instagram, Gmail, etc), mas nunca por SMS, pois eles têm acesso ao chip quando obtêm seu telefone! Use sempre por aplicativo (recomendo o Authy porque você pode usar no desktop e no celular (e em outros dispositivos) - aí se perder o celular você ainda tem o app no desktop pra te dar os tokens). Imprima os códigos de recuperação do aplicativo de autenticação de dois fatores escolhido no passo acima e guarde em casa, porque com o celular você perde o aplicativo de autenticação de dois fatores junto! Habilite a autenticação de dois fatores (via PIN) no aplicativo do WhatsApp (Ajustes -> Conta -> Confirmação em duas etapas). Do contrário você pode ser vítima do golpe de falsidade ideológica que comentei no texto. Sempre habilite o Touch ID ou senha para todos os aplicativos que suportam. Normalmente os de banco suportam. Para e-mails, sei que o Outlook suporta. Dessa forma, mesmo que o gatuno roube seu telefone desbloqueado, não verá seu e-mail e não acessará os apps dos bancos. Habilite o PIN do chip (no iPhone esta configuração fica em Ajustes -> Celular -> PIN do SIM). Dessa forma, será solicitada uma senha quando o meliante colocar seu chip em outro aparelho. Lembrando que o chip já vem com um PIN da operadora, que você vai precisar para alterar. Os padrões são Vivo: 8486; TIM: 1010; Claro: 3636; Oi: 8888 mas o correto mesmo é ver no cartão do qual o chip é destacado quando vem. Todo cuidado é pouco aqui, pois é muito fácil bloquear o chip ao tentar desbloqueá-lo incorretamente 3 vezes. Aí só ligando pra operadora, ou usando o PUK para desbloquear. Desabilite a visualização de SMS na tela bloqueada (para que o conteúdo do SMS não seja mostrado). É uma boa ideia desabilitar quaisquer outras notificações também, ou pelo menos previnir que seu conteúdo seja exibido na tela bloqueada. Desabilite a Siri (iOS) na tela bloqueada (Ajustes -> Siri -> Permitir Quando Bloqueado). Do contrário, basta que alguém pergunte "Qual o meu nome?" para saber seu nome, telefone, empresa (dependendo do que constar no seu contato), como mostra a captura de tela abaixo: Siri entregando seus dados pra qualquer um Também é possível pedir à Siri para "Mostrar ligações perdidas". A ordinária vai mostrar a última ligação perdida somente, mas é possível inclusive retornar a ligação, mesmo com a tela bloqueada: Siri mostrando quem te ligou e permitindo retornar As medidas acima você deve tomar agora que tem seu telefone com você, pois todo cuidado é pouco. Vale ressaltar que os ladrões de rua, os "mão leve" podem não ser especialistas em TI, mas certamente existe um "departamento de TI do crime" onde eles levam estes celulares roubados e lá pessoas que entendem do assunto tentam hackear suas contas. Se todas essas medidas forem tomadas, acho que você pode ficar tranquilo como eu fiquei. Pra ser honesto, eu não segui a recomendação de número 7, sobre o PIN do chip e só por isso conseguiram meu número pra tentar resetar a senha do Facebook. Mesmo assim não rolou, pois meu 2FA no Facebook era via app, não SMS (isso porque segui bem a recomendação de número 3) mas serviu pra ver onde vacilei. Depois de ser roubado/furtado ou perder o celular: Se você desconfia que perdeu o celular (não é roubo, nem furto), pode tentar localizar o aparelho, mas tenha em mente que quanto mais tempo você deixar o chip habilitado, mais tempo os bandidos têm para tentar as fraudes. Já aconteceu de eu perder o celular e só conseguir ligar pra ele dois dias depois, pois quem achou não tinha um carregador de iPhone à mão. Se eu tivesse bloqueado o aparelho ou o chip, não conseguiria ligar. Então aqui é sempre delicado. Depende do que rolou e o do nível de risco que você quer assumir (sinta em seu coração), mas: Ligue para a sua operadora e informe o ocorrido. Eles vão bloquear o chip. Cancele seus cartões de crédito (há casos em que ladrões utilizaram Apple Pay e similares para fazer compras ou mesmo pediram comida em apps como iFood e Uber Eats). Faça um boletim de ocorrência na delegacia mais próxima ou pela Internet. Você vai precisar dos dados lá do passo 1 do que fazer enquanto seu celular está com você. Desconecte o dispositivo das suas contas de e-mail, redes sociais e outros serviços (é impossível enumerar todos, mas serviços comuns são Gmail, Facebook, Instagram, Twitter, Spotify, etc). Programe a deleção dos dados pelo site do fabricante (Google, Apple, etc). No novo telefone: Se não teve jeito e você comprou um telefone novo, tudo bem. Vida nova. Só fica esperto porque se você fizer mantiver o mesmo número, os criminosos podem tentar entrar em contato via ligação, SMS, WhatsApp, iMessage, etc se passando pela fabricante do telefone, dizendo que o acharam e pedindo as credenciais do iCloud, por exemplo. Com elas, é possível desbloquear o telefone roubado. Não caia nessa. 😉 Roubo, perda e furto de telefones são muito comuns em grandes cidades. É importante que você seja precavido. Quem tiver outras dicas, só postar nos comentários que incorporo aqui. Se quiser me contar como fazer pra Android as configurações acima, comenta aí também. Ah, depois de fazer tudo isso no seu telefone, seja um bom amigo e compartilhe este artigo com todo mundo que tem um smartphone pelo bem da nação. 🙏 Atualização em 16/5/2019 - Adicionei uma captura de tela da Siri entregando quem te ligou e recomendei o Authy expressamente, pois parece ser realmente melhor que Duo Mobile e Google Authenticator, já que pode ser utilizado em vários dispositivos (incluindo no desktop) e possui suporte ao Touch ID.
  11. Eu acho que tenho. Vou procurar. Esse merece ficar online sempre!
  12. Eu usava o void por clareza mesmo, mas legal saber disso, obrigado!
  13. Oi gnoo. O anúncio será feito hoje no boletim, onde a gente vai explicar tudo. E o vídeo na quarta. A descrição antiga foi um erro já corrigido. Abraço!
  14. Saiu hoje uma nova versão do poderoso ScyllaHide, plugin com o objetivo de esconder o debugger de protectors que o detectam. Tem versões para x64dbg, IDA, OllyDbg, além de uma versão genérica. Além de já contar com perfis específicos para os protectors VMProtect, Obsidium, Themida e Armadillo, o ScyllaHide permite configurar cada opção individualmente. Não é um plugin para iniciantes, mas a documentação em PDF contida no pacote para download ajuda muito. 😉 Acha que vale um vídeo no Papo Binário explicando algumas de suas opções? Comenta aí! 😉
  15. Acho perfeito o uso da tag spoiler neste caso , @rcimatti, porque dá a oportunidade da pessoa tentar e, caso precise de dicas, usar. 🙂
  16. Oi @trevizan! Você diz, uma seção no fórum? Eu gosto da ideia. 🙂
  17. Bem vindo, @Vira! As regras da comunidade estão aqui (Home -> Regras, no menu). 😉 Eu não baixei o arquivo mas na função tmp_secret() tem um comentário gerado pelo seu disassembler: CALL XEF from main (0x40098f), que significa que existe uma chamada para esta função neste endereço. Eu iria lá checar pra ver o que está pegando hehe Grande abraço e boa sorte!
  18. É, a expressão regular já aceitava Gitlab. Alterei o nome do campo para "Github/Gitlab". Acho que resolve. 🙂 Abraços e obrigado pela sugestão e comentários aqui!
  19. Este é encontro da maior comunidade de programadores de C/C++ do Brasil. Evento ímpar para quem curte programação em baixo nível, alto desempenho, internals de SO etc. Maiores detalhes: http://ccppbrasil.github.io/encontros/proximo/
  20. Faz todo sentido, gnoo. Vou alterar em breve para "Repositório de código", "Portfólio de código" ou somente "Portfólio"? O que acha? Abraço.
  21. Humm, talvez eu devesse ter anotado o que a gente falou, ou ter feito o vídeo num momento mais próximo da nossa conversa, desculpe. Posso ter perdido alguns pontos, mas eu entendi que o mercado é complicado (pequeno) e paga-se mal. Conversei com outras pessoas da área também, e me disseram que Portugal é um dos países onde menos se ganha na UE. Obrigado por esclarecer. Comentei lá no vídeo pra não parecer que foi culpa sua. 🙂 Abraço.
  22. Eu tentei fazer algo com INT_MAX mas não consegui. Achei animais suas funções pra detecção de overflow: int ofadd( int s, int a, int b ) { return b >= 0 ? s < a : s > a; } int ofadd2( int s, int a, int b ) { return ( ~(a ^ b) & (s ^ a) ) >> (8 * sizeof a - 1); } Valeu por mais essa!
  23. Cara, só continue com essas dicas, na boa. Estão resolvendo várias dúvidas antigas e algumas novas que eu nem sabia que tinha! 🤪
  24. Que legal! Ficou muito bom, parabéns! 👍 Tem um trabalho similar (usado /NODEFAULTLIB no linker da Microsoft) pra executáveis PE, mas o texto não sugere implementar uma puts() não: só foca no tamanho do executável mesmo. https://webserver2.tecgraf.puc-rio.br/~ismael/Cursos/YC++/apostilas/win32_xcoff_pe/tyne-example/Tiny PE.htm
  25. Isso eu saquei. A dúvida era em que casos isso é necessário, mas o exemplo da ISR já é um caso. 😉 Abraço!
×
×
  • Create New...