Ir para conteúdo
  • Cadastre-se

Aof

Membros
  • Total de itens

    43
  • Registro em

  • Última visita

Tudo que Aof postou

  1. Aof

    Vacina: Vírus atalho

    Fiz esse script em Python, pra automatiza o processo de remoção worm que se replica em diversos hardwares HDs e PenDrives. podem dar dicas sugestivas para haver uma melhora significativa no mesmo, afinal não e só meu script e nosso a parti de agora. heheheh atenção: essa vacina apenas apaga o arquivo infectado dentro do windows. Ainda não limpa pendrives. abraço a todos. import os def Deleta_Worm(): username = os.environ['username'] ##pega o nome do usuario logado e armazena na variavel 'username'. path = "C:\\Users\\"+username+"\\AppData\\Roaming\\" ## caminho onde o worm esta localizado, a variavel 'username' e utilizada pelo fato de haver diferentes nomes de usuarios. pasta = "" ##seta o local do virus com variavel 'path' os.chdir(path) diretorio = [] for p in os.listdir(): ##lista pastas diretorio.append(p) ## add as pasta a list diretorio for d in diretorio: ## percorrer a lista diretorio pasta = d ##pasta recebe valor de diretorio os.chdir(path+pasta) ##seta novo caminho, com a cocatenaçao das varias path e pasta for file in os.listdir(): ## Dentro da nova pasta lista todos arquivos f = file.split('.') ##divide arquivos com . ex: virus.exe = 'virus' . 'exe' try: ##primeira verificaçao a preocura da extencao js ## 0 pos 1 pos if f[1] == "js": ## se a segunda posiçao de f e igual a js, encontrou o virus. ex: 'virus' , 'exe' deletefile = "del " + file ## variavel deletefile recebe a cancatenaçao, ex: "del virus.exe" print(deletefile) ## mostra o arquivo a ser deletado os.system(deletefile) ## deleta o arquivo for ff in os.listdir(): #lista arquivos da pasta do virus s = ff.split('.') ## divide novamente try: ## tenta os argumentos abaixo ##segunda verificaçao dentre da pasta do virus if s[1] == "exe": deletefile = "del " + ff print(deletefile) os.system(deletefile) except IndexError: ## se for encontrado uma pasta, da IndexError e vai da pass nessa pasta ## e continuar a localizaçao de arquivo com extençao pass print("\n\n Worm Removido com sucesso. Reinicie o pc.") os.system("pause > null") break except IndexError: pass result = os.system('taskkill /T /F /IM wscript.exe ') ##finaliza o processo e retorna um valor inteiro ## taskkill finaliza processo do windows ## /t Finaliza o processo e o filhos do mesmo ## /f Força a finalização ## /IM Especifica o nome do processo a ser finalizado. ## wscript.exe programa padrao do windows para execuçao de script javascrip if result != 0:##verificaçao se wscript esta rodando no windows. ## se o wscript nao estiver rodando no windows. print("Nenhum processo Malicioso foi encontrado!") os.system("pause > null") exit() else:##se o wscript estiver rodando Deleta_Worm()##chama a funcao para deleta o worm
  2. Aof

    Vacina: Vírus atalho

    Ok @Fernando Mercês Obrigado pelo feedback @diego.rax muito boas essas dicas. link: JS.Bondat.rar pass: infected
  3. Aof

    AnalyseMe - Nível 02

    Muito legal esses samples que vc posta @Leandro Fróes parabéns.
  4. Aof

    Resolver Criptografia

    @trevizan muito bom. voce consegue fazer isto em alguma linguagem e posta aqui para ajuda o pessoal? abraço.
  5. Aof

    Vacina: Vírus atalho

    Obrigado pelo feedback @gnoo. fiz alguns novos comentários e modificações no código. respondendo sua duvida: esse caminho é o local onde o worm esta localizado no sistema, a variável username é utilizada para armazena o nome do usuário logado no sistema, fazendo com que este código rode em qualquer maquina, seja qual for o nome de usuário. "C:\\Users\\"+username+"\\AppData\\Roaming\\" Eu tenho sample dele, só que não sei se é permitido compartilha link de virus real aqui no forum. abraço.
  6. Aof

    Vacina: Vírus atalho

    Tudo bem, Caro @gnoo documentei todo o script para facilita o intendimento de todos. respondendo suas perguntas. taskkill Programa padrão para finaliza processo do windows parâmetros /t Finaliza o processo e os filhos do mesmo /f Força a finalização /IM Especifica o nome do processo a ser finalizado. wscript.exe Programa padrão do windows para execução de script javascript Obrigado pelo feedback. abraço.
  7. Aof

    As maquinas querem saber

    b
  8. Aof

    Registradores Assembly

    Um exercício bem legal @Lincoln Arantes vlw.
  9. Aof

    Modificando modem 3g

    Bom @Washington Barbosa mesmo que você modifique o firmware , você teria que troca peças, o equipamento precisara de modificações no Hardware, como uma implementa de antena wireless, e de drives para reconhecer no Sistema operacional. acredito que não seja impossível, mas vai dar um bom trabalho.🤑 abs.
  10. Aof

    AnalyseMe - Nível 01

    muito bom @Leandro Fróes esse sample. só o que ta faltando e influenciar o pessoal, a postar seus resultados mesmo que já tenha sido resolvido. Com suas próprias palavras.
  11. Aof

    AnalyseMe - Nível 00

    obg @Fernando Mercês aguardando o próximo.
  12. Aof

    Quero me tornar um desenvolvedor de Games

    Espero te ajudar Entra nesse link: https://torrentz2.torrsite.xyz/search?f=game+development+unity
  13. Aof

    AnalyseMe - Nível 00

    Não querendo desmerecer a analise do amigo @rcimatti, afinal fiz a mesma analise e deu os mesmos resultados, o motivo de não ter posta o resultado da minha analise, foi essas strings dentro da Section .rdata. Mas meu conhecimento ainda não abrange essa área ainda! Acredito que tem um outro sample para analisar. .text .text$mn .idata$5 .rdata .rdata$zzzdb .idata$2 .idata$3 .idata$4 .idata$6 .CRT$XCA .CRT$XCZ .data .bss
  14. Aof

    AnalyseMe - Nível 00

    Estou com uma duvida @Leandro Fróes. Esse malware tem algum packer ou outro tipo de proteção? Quando analisei ele com o RDG retornou pra mim como Microsoft Visual c++ v6.0 SPx e abaixo FAKE SING. Existem fake sing nesse malware? Se houver proteção no malware qual material devo estuda pra bypass isso. Pfv
  15. Aof

    VB.crypt

    Estou analisando um malware que esta com esse crypt VB.Crypter.Vi mas consegui bypass por não ter encontrado nada pra tirar ele na internet, mas se alguém tive como me ajudar, agradeço.
  16. Aof

    Cursos Gratuitos na Udemy

    ATENCAO: ESTE CURSOS SÃO DISPONIBILIZADO DE FORMA GRATUITAS HA TODOS USUÁRIOS. OBS: ALGUNS SÃO DISPONIBILIZADOS GRATUITAMENTE POR TEMPO LIMITADO. Aprenda HTML: https://www.udemy.com/aprendahtml/learn/v4/ Android Iniciante: https://www.udemy.com/desenvolvedor-android-iniciante/learn/v4/ HTML e CSS basico: https://www.udemy.com/curso-basico-e-pratico-de-html-e-css-gratis/learn/v4/ C++ Intermediario : https://www.udemy.com/cplusplus-intermediario/ C e C++ fundamentos: https://www.udemy.com/c-e-c-fundamentos-para-logica-de-programacao/learn/v4/ Boas praticas PHP: https://www.udemy.com/boas-praticas-em-php/learn/v4/ OOB em JAVA,C#,Python,PHP e Javascript https://www.udemy.com/orientacao-a-objetos-em-java-c-python-php-e-javascript/learn/v4/
  17. Aof

    Baixar Torrent pelo Browser

    Boa tarde pessoal.🙃 estava vasculhando na web e encontrei um site que disponibiliza um serviço torrent diretamente no navegador. Bem útil se vc esta em uma ambiente que não pode ter um Client torrent instalado no pc "TRABALHO, FACULDADE, ESCOLA, LOCAIS PÚBLICOS", ai quando vc chegar ex: em casa com seu pc pessoal, vuala!!, dentro de sua conta esta o torrent e vc pode baixa-lo com um link direto, não sera necessário usar o torrent outra vez. O link e esse meus amigos, espero que ajude vcs.😁 https://www.seedr.cc/
  18. Aof

    Baixar Torrent pelo Browser

    hehehe geralmente nesses locais não se pode instalar programas e muito menos baixar files...
  19. Aof

    Livro: Fundamentos de Engenharia Reversa

    @Fernando Mercês gostei do projeto, pelo que entendi e sobre oque vc já faz compartilha conhecimento, e com as nossa pergunta e suas resposta todos aprendem. Eu estou aqui Fernando se precisar e só me CALL, se for preciso escrever estamos ai. abraços!
  20. Aof

    Crackme Z

    @Pimptech cara eu tentei. mas posta o code ai pra ajudar.
  21. Aof

    Web Ataque

    Acredito que sim. no forum tem dois locais redes ou teste de intrusão.
  22. Aof

    Livro: Fundamentos de Engenharia Reversa

    @Fernando Mercês já pesquisei no Google algum post sobre algo parecido ao um dicionario com palavras: bitwise, bypass e seus significados e não encontrei nada. Acho que seria bem legal ter uma especie de Dicionario de RE no livro Fundamentos de Engenharia Reversa . Eu não sabia o que era "bitwise" (bit-a-bit) ate ler o livro http://menteb.in/livro. Muito obrigado pelo excelente trabalho que você vem desenvolvendo. Abraço!
  23. Aof

    Keygen Feito em python

    0043B1B7 CALL teste.0041AED4 ; PEGOU O USER DIGITADO 0043B1BC CMP DWORD PTR SS:[EBP-8],0 0043B1C0 JE teste.0043B289 0043B1C6 MOV EDI,31422DD ; NOSSA CONSTANTE EM HEX, VALOR EM DECIMAL = 51651293 0043B1CB LEA EDX,DWORD PTR SS:[EBP-8] ; EAX RECEBE A STRING USER 0043B1CE MOV EAX,DWORD PTR SS:[EBP-4] 0043B1D1 MOV EAX,DWORD PTR DS:[EAX+280] 0043B1D7 CALL teste.0041AED4 ; PEGOU O LEN DE USER 0043B1DC MOV EAX,DWORD PTR SS:[EBP-8] 0043B1DF CALL teste.00403934 0043B1E4 MOV EBX,EAX 0043B1E6 TEST EBX,EBX 0043B1E8 LE SHORT teste.0043B20E 0043B1EA MOV ESI,1 0043B1EF LEA EDX,DWORD PTR SS:[EBP-8] 0043B1F2 MOV EAX,DWORD PTR SS:[EBP-4] 0043B1F5 MOV EAX,DWORD PTR DS:[EAX+280] 0043B1FB CALL teste.0041AED4 ; PEGOU O USER DIGITADO 0043B200 MOV EAX,DWORD PTR SS:[EBP-8] 0043B203 MOVZX EAX,BYTE PTR DS:[EAX+ESI-1] ; pega o primeiro byte e 0043B208 ADD EDI,EAX ; o valor 031422DD (DEC = 51651293) e inc com valor ascii do byte 0043B20A INC ESI 0043B20B DEC EBX 0043B20C JNZ SHORT teste.0043B1EF
  24. Aof

    Keygen Feito em python

    Este e um keygen simples feito em python, ele e voltado a resolver um algoritmo de um crack-me que encontrei na net, e como agente não ver por ai como é feito um keygen fiz o meu próprio em um script bem simples mas que funciona. lembrando que isso deve ser usado para fiz educacionais. ############################## # Autor: Aof # # date: 09/06/2018 # # name: KEyGen User and Pass # ############################## string = input('user: ') #entrada do usuario const = 51651293 #serial inicial. obs uma constante print('Pass for user: '+string) #loop que faz o Bitwise for i in string: x=ord(i) #pega o valor ascii do 'i' e move para o x #print(x) const += x #soma o const com o valor de x print(const) #mostra o serial final Explicação: O keygen primeiro pega o tamanho do texto digitado, depois ele faz um loop, nesse loop ele pega o valor da letra na tabela ASCII e com esse valor o algoritmo somado com a constante 51651293. Com isso sabemos que conforme a loop for rodando a constante vai sendo incrementada e na final da o resultado esperado, nosso serial.
  25. Aof

    Livro: Fundamentos de Engenharia Reversa

    sistema de numeração decimal. No entanto, em binário binário, como o próprio Não tenho certeza, mas acho que foi erro mesmo. Ou não. hehehe😎
×