Jump to content

anderson_leite

Apoiador Nibble
  • Content Count

    17
  • Joined

  • Last visited

Community Reputation

14 Good

About anderson_leite

More about me

Recent Profile Visitors

2,270 profile views
  1. Acho que eu devia ter colocado a "analise" kk, é que de fato são apenas txt com publicações do phrack. Sim testei, olha só: file *.txt 1 ↵ luria@cyberia 1.txt: ASCII text 10.txt: UTF-8 Unicode text 11.txt: UTF-8 Unicode text 12.txt: ASCII text 13.txt: ASCII text 14.txt: ASCII text 15.txt: ASCII text 16.txt: ASCII text 17.txt: ASCII text 2.txt: ASCII text 3.txt: ASCII text 4.txt: ASCII text 5.txt: ASCII text 6.txt: asse
  2. O post é antigo mas ainda posso contribuir com algo, passei por algo parecido em um Arduino, apenas com o hex ainda é possivel transformar o hex em texto para bytes puros. Esse formato hex na real é um formato criado pela intel, Intel HEX, e é possivel reconstruir ele sabendo como a placa realiza seu formato, para isso é preciso dar uma pesquisada nesse PIC, um exemplo da wikipedia: :10010000214601360121470136007EFE09D2190140 Start code Byte count Address Record type Data Checksum Sabendo disso, a gente pode pegar os dados 214601360121470136007EFE09D21901 e transf
  3. É um falso positivo, as vezes o firefox alerta quando é acessado algum dominio ou conteudo que contenha algo ligado a hacking.
  4. Qual programador/software voce esta usando ?
  5. Já faz um bom tempo (quase 1 ano!) desde o último artigo da série de desenvolvimento de debuggers. Este é o último artigo da série e iremos finalmente criar nosso primeiro prototipo de debugger. A ideia aqui, é compilar tudo que foi ensinado nos artigos anteriores sobre Sinais, Forks e ptrace . Com isso, criaremos um simples tracer em C que irá receber um endereço como argumento e colocar um breakpoint no mesmo. Diagrama Antes vamos definir um pouco o escopo do nosso software: O nosso tracer irá criar um fork e nesse fork será feita a chamada para a execv, que
  6. Alguns documentos da microsoft sobre. https://docs.microsoft.com/en-us/windows/win32/seccrypto/cryptography-tools https://docs.microsoft.com/en-us/windows/win32/seccrypto/signtool
  7. Olá, já faz um bom tempo desde do ultimo artigo sobre a construção de debuggers mas, sem mais delongas, vamos dar continuidade a esta série! ? Neste artigo iremos falar um pouco sobre uma chamada de sistema que é capaz de controlar quase todos os aspectos de um processo: a syscall PTRACE (process trace). Antes de continuarmos, vale ressaltar que todo o código utilizado neste artigo está disponível no repositório do Github. De acordo com o manual do Linux (man ptrace), a syscall ptrace é definida assim: "A syscall ptrace provê meios para que um processo (denominado "tracer") pos
  8. Olá! No artigo anterior falamos sobre Signals, que é de suma importância para a comunicação entre processos, mas para construir o nosso debugger precisamos muito mais do que apenas isso, precisamos de fato ter total controle sobre um dado processo e se possível controlar até o seu própio início. Neste artigo será explicado o que são forks e seu uso em desenvolvimento de aplicações em sistemas UNIX. Sem mais delongas, vamos prosseguir!!!? Resumidamente a syscall fork é usada para a duplicação e criação de um processo. Quando um dado processo chama a função fork(), é criada uma cópia i
  9. Olá, neste artigo compartilharei um pouco da minha pesquisa no desenvolvimento de debuggers. No momento estou trabalhando em um protótipo de debugger para Linux, mas nada tão avançado quanto um gdb ou radare (muitas coisas são necessárias para chegar neste nível de maturidade de software). O desenvolvimento de debuggers é uma atividade muito interessante, já que, em sua forma mais básica, pode ser resumido em uma série de chamadas de sistema (syscalls) para que seja possível o controle do processo a ser depurado (muitas vezes chamado de debuggee) e de seus recursos, mas não vamos colocar
  10. Opa, analise abaixo. As analises estão muito boas, evoluindo naturalmente
  11. Muito maneiro, segue a analise e o script para decifrar. Algoritmo em python
×
×
  • Create New...