Ir para conteúdo
  • Cadastre-se

Euler Neto

Apoiadores
  • Total de itens

    4
  • Registro em

  • Última visita

Reputação

2 Neutral

1 Seguidor

Sobre Euler Neto

Últimos Visitantes

O bloco dos últimos visitantes está desativado e não está sendo visualizado por outros usuários.

  1. Euler Neto

    Malwaretech - ransomware1

    Boa! Realmente não tinha dado atenção às imagens, foquei só na flag encriptada. Foi bem como descreveram o desafio: "é simples mas tem que pensar fora da caixa". Valeu mesmo pelas informações!
  2. Euler Neto

    Malwaretech - ransomware1

    Link: https://www.malwaretech.com/ransomware1 Alguém conseguiu resolver o desafio? Estou me batendo no assembly e não estou conseguindo decriptar a flag. A flag encriptada é essa: 00000000 28 bb da 49 3e 0d 11 c7 bb b3 ea 3e c5 e7 23 0b |(..I>......>..#.| 00000010 73 ba f0 55 c0 85 17 c1 e0 9d d9 69 e0 5e 6d 4e |s..U.......i.^mN| 00000020 20 b3 b6 48 17 10 0f c0 d3 b0 e8 2c ad f5 40 01 | ..H.......,..@.| 00000030 71 ac f4 52 be f8 1e c1 fa 8a f0 |q..R.......| 0000003b Pelo meu ponto de vista, os dois primeiros loops da função que criptografa ficaram assim: mov [ebp+var_111C], 0 ... mov eax, [ebp+var_111C] ; eax = 0 xor edx, edx ; edx = 0 mov ecx, 20h ; ecx = 20h div ecx ; eax = eax/ecx = 0/20h = 0, edx = eax%ecx = 0%20h = 0 mov eax, [ebp+arg_4] ; eax = 0 movzx ecx, byte ptr [eax+edx] ; ecx = eax+edx = 0+0 = 0 mov edx, [ebp+var_111C] ; edx = 0 movzx eax, [ebp+edx+Buffer] ; eax = Buffer[edx] = Buffer[0] = 28h xor eax, ecx ; eax = 28h xor 0 = 28h mov ecx, [ebp+var_111C] ; ecx = 0 mov [ebp+ecx+Buffer], al ; Buffer[ecx] = Buffer[0] = 28 (8 primeiros bits) ... mov ecx, [ebp+var_111C] add ecx, 1 mov [ebp+var_111C], ecx ; [ebp+var_111C]++ mov [ebp+var_111C], 1 ... mov eax, [ebp+var_111C] ; eax = 1 xor edx, edx ; edx = 0 mov ecx, 20h ; ecx = 20h div ecx ; eax = eax/ecx = 1/20h = 0, edx = eax%ecx = 1%20h = 1 mov eax, [ebp+arg_4] ; eax = 0 movzx ecx, byte ptr [eax+edx] ; ecx = eax+edx = 0+1 = 0 mov edx, [ebp+var_111C] ; edx = 1 movzx eax, [ebp+edx+Buffer] ; eax = Buffer[edx] = Buffer[1] = BBh xor eax, ecx ; eax = BBh xor 1 = BAh mov ecx, [ebp+var_111C] ; ecx = 1 mov [ebp+ecx+Buffer], al ; Buffer[ecx] = Buffer[1] = BAh (8 primeiros bits) ... mov ecx, [ebp+var_111C] add ecx, 1 mov [ebp+var_111C], ecx ; [ebp+var_111C]++
  3. Euler Neto

    Dica para Conversão de C para Assembly

    Para quem está começando com Assembly e já tem conhecimento em programação, esse site pode facilitar o entendimento, pois converte, em tempo real, um código C para Assembly: http://godbolt.org/ A partir desse compilador online, fiz um compilado de algumas funções básicas para ajudar na hora de ler um código em Assembly e, só de bater o olho, já ter uma idéia de que estrutura se trata. A lista pode ser acessada nesse link: https://mega.nz/#!sVJFTYTL!iNkFOD-5n3UfgjaeaTDkYd8pDzHQvg60vmAaqPEqbNA
  4. Euler Neto

    Primeira Certificação

    Sei que tem gente aqui com vários anos de experiência na área, mas eu acho que a Security+ é bem subvalorizada. Calma, vou explicar. A menos que a pessoa já entre na área de Segurança com o perfil de segurança ofensiva acho que não vale tanto a pena tentar essa certificação. Pra mim, que sempre me interessei pela área mas só tinha experiência com Desenvolvimento e Redes, ajudou bastante para ter uma base em Segurança do ponto de vista de mercado. Apesar de se verem poucas vagas que exigem diretamente essa certificação, ela dá um bom preparo pra se preparar pra certificações de alto nível no futuro, como o CISSP, por exemplo. Já quem tá focado em segurança ofensiva, eu vejo MUITAS vagas exigirem CEH, porém o pessoal aí mencionou que a reputação dela não tá boa, já a OSCP vem crescendo muito. Isso pelo menos é o que venho percebendo, não sou tão inteirado na parte de ofensiva. Eu me interesso mais pela área de Forense mas não planejo tirar ceritifcação no momento. A CHFI porque vejo MUITO o pessoal dizer que tá queimada e a GCFA é bem salgada.
×