-
Content Count
17 -
Joined
-
Last visited
Content Type
Forums
Calendar
Trainings
News
Articles
Contributing
Downloads
Everything posted by anderson_leite
-
Acho que eu devia ter colocado a "analise" kk, é que de fato são apenas txt com publicações do phrack. Sim testei, olha só: file *.txt 1 ↵ luria@cyberia 1.txt: ASCII text 10.txt: UTF-8 Unicode text 11.txt: UTF-8 Unicode text 12.txt: ASCII text 13.txt: ASCII text 14.txt: ASCII text 15.txt: ASCII text 16.txt: ASCII text 17.txt: ASCII text 2.txt: ASCII text 3.txt: ASCII text 4.txt: ASCII text 5.txt: ASCII text 6.txt: asse
-
O post é antigo mas ainda posso contribuir com algo, passei por algo parecido em um Arduino, apenas com o hex ainda é possivel transformar o hex em texto para bytes puros. Esse formato hex na real é um formato criado pela intel, Intel HEX, e é possivel reconstruir ele sabendo como a placa realiza seu formato, para isso é preciso dar uma pesquisada nesse PIC, um exemplo da wikipedia: :10010000214601360121470136007EFE09D2190140 Start code Byte count Address Record type Data Checksum Sabendo disso, a gente pode pegar os dados 214601360121470136007EFE09D21901 e transf
-
É um falso positivo, as vezes o firefox alerta quando é acessado algum dominio ou conteudo que contenha algo ligado a hacking.
-
-
Qual programador/software voce esta usando ?
-
Construindo seu debugger - Parte 4 (final): Implementação
anderson_leite posted um artigo in Articles
Já faz um bom tempo (quase 1 ano!) desde o último artigo da série de desenvolvimento de debuggers. Este é o último artigo da série e iremos finalmente criar nosso primeiro prototipo de debugger. A ideia aqui, é compilar tudo que foi ensinado nos artigos anteriores sobre Sinais, Forks e ptrace . Com isso, criaremos um simples tracer em C que irá receber um endereço como argumento e colocar um breakpoint no mesmo. Diagrama Antes vamos definir um pouco o escopo do nosso software: O nosso tracer irá criar um fork e nesse fork será feita a chamada para a execv, que -
Alguns documentos da microsoft sobre. https://docs.microsoft.com/en-us/windows/win32/seccrypto/cryptography-tools https://docs.microsoft.com/en-us/windows/win32/seccrypto/signtool
-
Olá, já faz um bom tempo desde do ultimo artigo sobre a construção de debuggers mas, sem mais delongas, vamos dar continuidade a esta série! ? Neste artigo iremos falar um pouco sobre uma chamada de sistema que é capaz de controlar quase todos os aspectos de um processo: a syscall PTRACE (process trace). Antes de continuarmos, vale ressaltar que todo o código utilizado neste artigo está disponível no repositório do Github. De acordo com o manual do Linux (man ptrace), a syscall ptrace é definida assim: "A syscall ptrace provê meios para que um processo (denominado "tracer") pos
- 2 reviews
-
- engenharia reversa
- linux
-
(and 1 more)
Tagged with:
-
Olá! No artigo anterior falamos sobre Signals, que é de suma importância para a comunicação entre processos, mas para construir o nosso debugger precisamos muito mais do que apenas isso, precisamos de fato ter total controle sobre um dado processo e se possível controlar até o seu própio início. Neste artigo será explicado o que são forks e seu uso em desenvolvimento de aplicações em sistemas UNIX. Sem mais delongas, vamos prosseguir!!!? Resumidamente a syscall fork é usada para a duplicação e criação de um processo. Quando um dado processo chama a função fork(), é criada uma cópia i
- 1 review
-
- 1
-
-
- linux
- programação
-
(and 1 more)
Tagged with:
-
Olá, neste artigo compartilharei um pouco da minha pesquisa no desenvolvimento de debuggers. No momento estou trabalhando em um protótipo de debugger para Linux, mas nada tão avançado quanto um gdb ou radare (muitas coisas são necessárias para chegar neste nível de maturidade de software). O desenvolvimento de debuggers é uma atividade muito interessante, já que, em sua forma mais básica, pode ser resumido em uma série de chamadas de sistema (syscalls) para que seja possível o controle do processo a ser depurado (muitas vezes chamado de debuggee) e de seus recursos, mas não vamos colocar
- 1 review
-
- 2
-
-
- linux
- engenharia reversa
-
(and 1 more)
Tagged with:
-
Opa, analise abaixo. As analises estão muito boas, evoluindo naturalmente
-
-
Muito maneiro, segue a analise e o script para decifrar. Algoritmo em python
-
-
-
-
Na main() voce esta enviando o vetor em si para o scanf, o certo seria voce enviar somente a variavel que voce deseja atribuir, nesse caso voce acessa ela via indice scanf("%d", vetor[i]); Visto que as variaveis sao globais, nao precisa enviar elas via parametros ja que voce pode acessar-las de qualquer local do codigo e ainda na mediaVetores() voce esta atribuindo valores para os argumentos que nao foram passados, isso funciona na maioria das linguagens(python, java, c++...) mas em C voce nao pode fazer isso. Voce nao precisa de argumentos nesse caso, ja que voce ja sabe quais sao
-
Volatility so analisa mesmo
-
semelhante com o volatility . Muito bom
-
Já fizeram o LFS? se sim como foi?
anderson_leite replied to Gabrielle Cristine's topic in GNU/Linux and UNIX-like
Gentoo é muito bom, voce vai passar horas/dias compilando ele para a tua maquina e vai aprender muito mesmo sobre compilação/SO's, da uma testada antes :D Sem contar que ele é BEM rapido, ja que ele vai compilar tudo para o teu hardware. -
Já fizeram o LFS? se sim como foi?
anderson_leite replied to Gabrielle Cristine's topic in GNU/Linux and UNIX-like
Ja chegou a instalar algum distro inteira na unha? Gentoo, slack, void, arch ? é interessante porque voce vai entender bastante de como funciona a estrutura de um sistema operacional unix, principalmente o Gentoo que tem varias inspirações do freeBSD, o Void linux tem uma comunidade muito boa e você pode criar pacotes para ele usando o gerenciador xbps de uma maneira bem simples, direto no github. Dessa maneira deve ficar bem mais claro na hora de usar o LFS, nunca cheguei a montar minha distro, por preguiça/esqueço (mas ta na lista de afazeres), mas acredito que o caminho seja esse. Good -
Uso de Container (Docker) para análise de malware
anderson_leite replied to Douglas's topic in Malware Analysis
Talvez o docker seja interessante para analise de malware ja conhecidos e analisados, pois você ja vai saber que ele não vai carregar nenhum tipo de exploit que possa sair do container para o host, o container compartilha o kernel do host, logo pastas como /proc ( e se não me engano /sys, /dev ), ficam inclusas no container porem somente com permissão de leitura, mas vale lembrar que essas permissões volta e meia são burladas ( lembrar do dirtycow ). Para malwares que acabaram de sair do forno ou algum que tu recebeu por email ( sendo um elf no caso ), fortemente recomendo uma vm para mai -
Geralmente é essa senha, mas como não esta funcionando voce ja pode começar fazendo o seu primeiro "hack" . Na tela do grub aperte 'E' em cima do Kali, vai abrir os arquivos de inicialização dele no grub, na linha que esta escrito " linux /boot... ", coloque no final "init=/bin/bash", isso vai fazer com que seja rodado um comando no boot, e como o boot é gerenciado pelo root, você vai cair na shell root, agora basta digitar "passwd" e definir uma nova senha para o root! ps: Eu acho a ideia do kali rodar tudo como root uma pessima ideia, então crie um usuario para você e coloque e
-
Uso apropiado de headers em projetos C/C++
anderson_leite replied to anderson_leite's topic in C/C++
Exatamente oque eu estava buscando! otimizou bastante o processo, irei começar a usar em meus projetos! vlw a todos -
Vale a pena "gastar tempo" para aprender e fazer um site ?
anderson_leite replied to HiroMarikame's topic in General
É sempre bom saber como as aplicações web funciona por baixo dos panos, além de te dar mais conhecimento, pode te ajudar a navegar com mais segurança, evitando uns javascripts maliciosos e etc