Jump to content

Fernando Mercês

Administradores
  • Content Count

    640
  • Joined

  • Last visited

Everything posted by Fernando Mercês

  1. Version 0.22

    166 downloads

    Mais uma ferramenta do hacker horsicq (http://ntinfo.biz), o XVolkolak é um unpacker para vários packers livres e comerciais. Vale a pena ver o vídeo que a gente fez explicando seu funcionamento:
  2. Oi @uchinaru, bem vindo! A tua pergunta não é muito simples de responder pois tudo depende. A instrução Assembly que chama função é a CALL, mas daí pra saber em qual CALL você tem que parar pra colocar o breakpoint, é algo muito específico do seu alvo, não dá pra responder pra qualquer um. Bem, pelo menos eu não consigo. Você já fez o nosso curso de engenharia reversa e/ou leu o livro? Abraço!
  3. A criptografia não funciona assim. Você extrai algo encriptado com AES usando uma chave errada, mas o resultado é outro stream de bytes que não o original, por isso o arquivo foi "corrompido". Não tem a ver com o pobre do WinRar e não adianta revertê-lo, aliás AES é conhecido e aberto, então para que reverter? O segredo está na chave, não no algoritmo. Aqui explica melhor. ;)
  4. São dois sem vergonha. Vou marcá-los aqui até aparecerem @ncaio @torontux <3
  5. Do ponto de vista de eng. reversa sim. O que tem é software pra atacar com força bruta...
  6. A senha não fica no arquivo... Até onde sei o WinRar usa AES e assim como qualquer coisa encriptada com AES, a chave não tá no arquivo encriptado, logo, não faria sentido debugar o executável do WinRar. ;-) Abraço!
  7. Talvez o @ncaio ou o @torontux? Dizem que os vizinhos sofrem com eles no wifi. 😝
  8. hahahahaha valeu a dica. 😉
  9. Opa, bem vindo! O alvo é malware mesmo? Se for, você pode comprimir com uma senha (normalmente a galera usa "infected") e subir aqui, porque fica um pouco difícil da galera ajudar sem ter o binário, a não ser que alguém já conheça tal proteção somente pela mensagem. Abraço!
  10. Valeu cara! Corrigi lá! Obrigado a todos pelos comentários. 😉
  11. Agradeço também você ter perguntado. Caiu como uma luva para o tema da aula! E o tracing é justamente o tema da aula 22 (que vai sair no dia 18/8) hehehe. Boa sorte no fim de semana! 😉 Abraço!
  12. Era pra sair sábado, mas o @Paulo Arruzzo agendou o vídeo pra ser publicado hoje (sem querer) e agora que já tá no ar, não vou tirar. 😁
  13. Que legal essa pergunta. Vou responder com o vídeo do próximo sábado, beleza? 😁
  14. Corrigido, @toto9202. Obrigado! @Aof, isso é o que o Bumerangue resolveria, só que precisa de mais mãos. Sozinho não consigo. =/ Abraços!
  15. Oi! Se digitar o IP direto na barra de endereços, de fato você pula a etapa da resolução de DNS para aquela requisição HTTP inicial, de fato. No entanto, o seu provedor (ISP) continua sendo responsável por rotear o conteúdo até você, então tudo passa pelos servidores dele. Abraço!
  16. Oi! É exatamente como muitos CMS fazem. Por que pareceria gambiarra? Eu não acho, mas também não sou desenvolvedor web pra dizer... De qualquer forma, eu iria com uma URL específica para incluir os posts mesmo. ;-) Abraço!
  17. Mais um que acabou de surgir: https://recruitt.me/ 😉
  18. Será? Eu acho que o “não” você já tem. 😉
  19. Galera, hoje recebi uns sites de vagas, que me levaram a outros e decidi compartilhar aqui: O primeiro foi o https://www.hiretechladies.com especificamente para mulheres. Achei muito louco! Um outro que vi foi o https://www.zapgigs.com que já diz a empresa, se pode trabalhar remoto e tal. Achei maneiríssimo. O https://ninjajobs.org focado em segurança, mas também tem vagas de desenvolvimento por exemplo. E por último, e este achei fantástico, é o https://remoteok.io que simplesmente só tem vagas de trabalho remoto. 👐 Um dos pontos bons de TI é permitir este trabalho remoto, mais flexível. O que vocês acham? Trabalham/trabalhariam assim? Esses sites são todos gringos, então os candidatos têm que estar com o inglês em dia. Se não é o seu caso, se matricule agora num curso de inglês, temos os clássicos https://www.vagas.com.br, http://www.seederjobs.com (antigo e-Panelinha), http://www.apinfo.com/apinfo/, https://www.infojobs.com.br e muitos outros (postem aqui se quiserem!). Aparentemente não faltam vagas para a nossa área ou é impressão minha? Qual o sentimento de vocês em relação à isso? Abraços!
  20. Opa! Da documentação do x64dbg: Ou seja, com a opção de parar no "System Breakpoint" marcada, você cai no código do loader que vai carregar o binário. No Windows o processo começa na CreateProcess() e cia, da kernel32.dll, mas no fim das contas essa família de funções chama a Native API na ntdll.dll e é por isso que o debugger pára nela, mais especificamente na função LdrpInitializeProcess(), já que ela é que vai de fato vai chamar o kernel para criar o processo. Dá pra ter uma ideia do funcionamento disso vendo o código do Wine ou do ReactOS no ldrinit.c. No Linux a situação é análoga. O loader fica na ld-*.so e por isso você pára nela. Sendo um pouco mais versátil, dá até pra brincar chamando o loader para carregar um binário: $ /lib64/ld-linux-x86-64.so.2 /bin/date Tue Jul 10 12:03:51 EDT 2018 $ man ld.so Dentre outras situações, esse recurso nos debuggers é útil para vermos códigos que rodem antes do entrypoint, mas vários debuggers modernos já sabem onde esses códigos poderiam estar (TLS callbacks, DLL entry, etc) e permitem parar lá diretamente. Então eu deixo desmarcada por padrão, mas é bom saber que tem. =)
  21. Fernando Mercês

    CryptoParty Lisboa

    until
    Por Francisco Core. Workshop de formato aberto com o objetivo de proporcionar a troca de conhecimentos sobre como nos protegermos no mundo digital. Durante o workshop serão experimentados alguns programas de computador e apps de telemóvel, pelo que se pede aos participantes que tragam laptops, telemóveis ou tablets. N.º participantes, mín. / máx. : 5/20. Entrada gratuita. Mais informações em https://www.facebook.com/events/229794564500207 Tel.: 218 172 049 bib.corucheus@cm-lisboa.pt
  22. A Agência Nacional de Pesquisa Francesa publicou uma plataforma para análise de binários que chamou de BINSEC. Ainda em fase de testes, a plataforma promete ser útil para análise de binários desconhecidos, contando com recursos como análise semântica, geração de linguagem intermediária e execução simbólica, dentre outros. O projeto é livre e licenciado sob a LGPLv2.1. Por hora, só há suporte para análise de binários ELF de 32-bits, mas os desenvolvedores dizem estar trabalhando na extensão da plataforma, o que pode ser acompanhado pelo repositório do projeto no Github. A documentação, no entanto, é praticamente inexistente, desde o processo de instalação. Fiquei horas para conseguir compilar e convido o leitor a testar e compartilhar seus resultados! Os seguintes pacotes foram necessários num ambiente Debian: libmenhir-ocaml-dev menhir libocamlgraph-ocaml-dev libzmq3-dev Depois foi necessário instalar o LLVM em sua versão 6.0, seguindo os passos aqui: llvm-6.0 cmake Por fim, o opam precisou ser utilizado para instalar as seguintes pacotes (com opam install): piqilib ocamlgraph zarith zmq llvm conf-make ocaml-protoc Ufa! Quem será o primeiro a postar um caso de uso do BINSEC? 🤗
  23. Olha, dependendo do nível de iniciante, pode ser difícil iniciar já onde se deseja trabalhar. Além disso, para dominar qualquer área, é legal saber o básico de outras (redes, ou infra, por exemplo, antes de fazer pen tests). O que tem são vagas de pen testers júnior, analistas de incidentes júnior, etc, mas não são bem para iniciantes do zero. Júnior é diferente de "do zero". De qualquer forma, as vagas que sei posto aqui. 😉
  24. Que legal, brother. Muito obrigado! Vou por isso em prática asap! Abraço!
×
×
  • Create New...