Jump to content

Fernando Mercês

Administradores
  • Content Count

    681
  • Joined

  • Last visited

Everything posted by Fernando Mercês

  1. Não é exatamente um desafio, mas este pequeno programa foi usado para exemplificar o assunto de strings ofuscadas na aula 23 do CERO e queria postá-lo aqui. O lance é entender por que a string não aparece na análise estática. Bem básico, mas é a proposta do CERO mesmo. 🙂 cade.exe
  2. @gnoo corrigido! Era um erro mesmo, obrigado! @Sulivan Tavares Leite, valeu por alertar. É algo que vou me deparar quando atualizar o livro para a última versão do Python como o @gnoo sugeriu. Confesso que achei a 2.7 mais direto ao ponto, mas fazer o quê?! rs Quanto ao livro do Eriberto, eu não conheço essa versão gratuita mas pelo número de páginas que você comenta, realmente é muito pouco perto de todo o conteúdo que tem lá. Recomendaria adquirir a versão completa. Além de tudo, é uma baita força para os bons autores nacionais, que estão cada vez mais raros. A maioria traduz conteúdo gringo e muitas vezes traduz mal. Acho que impulsionar a criação autoral de qualidade é sempre uma boa ideia. 😌 Abraços, galera!
  3. Oi, @Sulivan Tavares Leite beleza? Então, não é tão simples como numa mensagem pra ensinar uma ferramenta tão completa. Há livros inteiros sobre o IDA, tutoriais, etc. No Papo Binário eu mostro algumas funcionalidades neste vídeo. Recomendaria a você assistir, tentar repetir o que foi feito no vídeo e ir postando dúvidas que possam surgir no nosso fórum, o que acha? Em breve lançaremos mais vídeos mostrando o uso do IDA também. 😉 Grande abraço.
  4. Hahaha, @gnoo. Na verdade eu usei a 2.7 simplesmente porque foi a que abriu no meu sistema quando digitei "python". Não é nenhum requisito não. Vou garantir que tudo estará atualizado para a última versão antes do lançamento da versão final do livro. Obrigado por lembrar. 😉
  5. Olá! Criando esse tópico para recomendação de livros porque vi esse tweet: Se tiverem mais, recomendem! 🤗
  6. Essa pergunta é bem legal e vou dar apenas minha visão, pois certamente outras pessoas têm opinião diferente a respeito. 😉 Há alguns anos, no jeito que eu pensava, eu diria que é um hobby, que deve-se fazer o que gosta para não sentir o "peso" de um "trabalho". Aliás, gosto da definição de "trabalho" da Física (Mecânica, pra ser mais exato): uma força aplicada a um corpo. rsrs Então, para não ter que se esforçar, encarar aquela segunda-feira arrastando-se para o trabalho como se estivesse indo para a cruz, recomendaria fortemente que se faça o que se gosta, não o que "dê dinheiro" na opinião dos outros. Sempre falo que o melhor gari é mais bem sucedido que o pior X (substitua X pela profissão que você acha que dá grana) e para ser bom - e reconhecido como tal - é preciso gostar do que se faz, creio. Isso vai fazer você priorizar, dedicar muitas horas, fins de semana, abdicar de festas, tudo sem a sensação de privação. E vai aprender muito e com gosto. Hoje eu acho que dei um upgrade nessa visão, sem excluí-la (implícito na definição de upgrade hehe): percebo que ao invés de rezar para chegar o fim de semana, é mais interessante buscar uma vida da qual não se precisa fugir. O cerne disso, a meu ver, está na utilidade do que se faz. Se você gosta de SI, então é lá que você revela sua utilidade ao mundo, leia-se, às outras pessoas que a buscam. A questão é que para atingir isso é preciso ouvir com atenção, através das palavras, o que te é pedido para fazer. Pode ser que durante minha visita ao escritório da empresa onde trabalho, as pessoas precisem de café, então eu levo café. Pode ser que o mais importante no momento, mesmo atuando como um pesquisador de segurança, seja responder um e-mail, montar um PPT ou uma planilha em Excel, então eu faço o que é necessário para ser útil. Além de ficar em paz, já que não há discórdia, o senso de utilidade é ressaltado e aumenta com o tempo. Veja, não é um "aceitar tudo". Quando falo em ouvir através das palavras é buscar a intenção da pessoa. Por exemplo, é bem comum pessoas me procurarem para "serviços" ou para "abrir uma empresa e ficar rico". Se minha meta não é ficar rico (e não é) e sim ser útil, e se estou sendo útil no momento na empresa onde trabalho, recuso. Em resumo, penso que deve-se seguir o que se sente, sempre aberto a ser útil. Assim você pode dizer que não trabalha, mas sim, ajuda. E não fica a menor dúvida de que serás muito bem recompensado por isso. 💚
  7. Version 1.10

    405 downloads

    OllyICE é uma versão modificada do OllyDbg v1.10 já empacotada com vários plugins úteis para engenharia reversa. 😉
  8. Que maneiro. @sombrakey tomei a liberdade de upar o arquivo pra área de downloads. 😃
  9. Fernando Mercês

    FSG

    Version 2.0

    120 downloads

    FSG packer. Simples e objetivo, mas já velhinho. rs Seu funcionamento é explicado na Aula 19 do CERO, sobre compressão de binários do nosso Curso de Engenharia Reversa Online:
  10. Opa, A técnica é genérica, mas tem suas nuances e as opções do packer podem variar e/ou o binário ter proteções. Tracing é uma saída, mas no caso do UPX, é padrão ele começar com um PUSHAD e terminar com um POPAD antes do "JMP OEP", então outra técnica com ele é buscar esse POPAD na região de memória da seção onde tá o EP (Search for -> Current region -> Command, no x64dbg) e o salto para o OEP vai estar poucas instruções depois dele. ;-) Abraço.
  11. Version 0.22

    225 downloads

    Mais uma ferramenta do hacker horsicq (http://ntinfo.biz), o XVolkolak é um unpacker para vários packers livres e comerciais. Vale a pena ver o vídeo que a gente fez explicando seu funcionamento:
  12. Oi @uchinaru, bem vindo! A tua pergunta não é muito simples de responder pois tudo depende. A instrução Assembly que chama função é a CALL, mas daí pra saber em qual CALL você tem que parar pra colocar o breakpoint, é algo muito específico do seu alvo, não dá pra responder pra qualquer um. Bem, pelo menos eu não consigo. Você já fez o nosso curso de engenharia reversa e/ou leu o livro? Abraço!
  13. A criptografia não funciona assim. Você extrai algo encriptado com AES usando uma chave errada, mas o resultado é outro stream de bytes que não o original, por isso o arquivo foi "corrompido". Não tem a ver com o pobre do WinRar e não adianta revertê-lo, aliás AES é conhecido e aberto, então para que reverter? O segredo está na chave, não no algoritmo. Aqui explica melhor. ;)
  14. São dois sem vergonha. Vou marcá-los aqui até aparecerem @ncaio @torontux <3
  15. Do ponto de vista de eng. reversa sim. O que tem é software pra atacar com força bruta...
  16. A senha não fica no arquivo... Até onde sei o WinRar usa AES e assim como qualquer coisa encriptada com AES, a chave não tá no arquivo encriptado, logo, não faria sentido debugar o executável do WinRar. ;-) Abraço!
  17. Talvez o @ncaio ou o @torontux? Dizem que os vizinhos sofrem com eles no wifi. 😝
  18. hahahahaha valeu a dica. 😉
  19. Opa, bem vindo! O alvo é malware mesmo? Se for, você pode comprimir com uma senha (normalmente a galera usa "infected") e subir aqui, porque fica um pouco difícil da galera ajudar sem ter o binário, a não ser que alguém já conheça tal proteção somente pela mensagem. Abraço!
  20. Valeu cara! Corrigi lá! Obrigado a todos pelos comentários. 😉
  21. Agradeço também você ter perguntado. Caiu como uma luva para o tema da aula! E o tracing é justamente o tema da aula 22 (que vai sair no dia 18/8) hehehe. Boa sorte no fim de semana! 😉 Abraço!
  22. Era pra sair sábado, mas o @Paulo Arruzzo agendou o vídeo pra ser publicado hoje (sem querer) e agora que já tá no ar, não vou tirar. 😁
  23. Que legal essa pergunta. Vou responder com o vídeo do próximo sábado, beleza? 😁
×
×
  • Create New...