Ir para conteúdo
  • Cadastre-se

kassane

Membros
  • Total de itens

    22
  • Registro em

  • Última visita

Reputação

11 Good

Dados pessoais

Últimos Visitantes

O bloco dos últimos visitantes está desativado e não está sendo visualizado por outros usuários.

  1. Atualmente quando se trata de pdf no c++(não testei ainda) é PDFWriter, porém ele nã gera à partir de HTML.
  2. A minha resposta é um grosso modo!
  3. Se não me engano o Python usa Aritmética de Precisão Arbitrária, ou seja, os tipos de dados não têm limite além daquele usado na memória da sua máquina (que é bem grande para um valor inteiro).
  4. Já foi anunciado a nova versão da ferramenta: 9.0.1. Para mais info verifique o releaseNotes mencionado acima.
  5. Olá @DsMlw, blz? Acho que está a procura disto: Al-Khaser, é um malware que visa avaliar seu Sistema de segurança. Ele realiza um monte de testes com o objetivo de ver se consegue ser detectado. Inclusive pode detectar VMs.
  6. kassane

    x86 & x64

    Parametrizável, no sentido de prioridade/objetivo em relação ao consumo de energia. Já que ARM pode desativar núcleos quando está com pouca carga de trabalho. Acredito que anteriormente acabei descrevendo de forma ambígua a objetividade. (IMHO)
  7. kassane

    x86 & x64

    ARM é uma arquitetura totalmente diferente e parametrizável, que tem como principal objetivo o baixo consumo.
  8. kassane

    x86 & x64

    Olá @Davi, blz? Não tem nada ver com segurança, mas em mudança de arquitetura. X86, x86_64, Intel 64 A maioria das ferramentas em si são 32 bits popularmente devido a alta dependência de sistemas obsoletos que ainda existem. Por exemplo, uma empresa que entrega encomendas (como correios) usa Win7 x86 pois acreditam que seja mais estável e barato para o suporte.
  9. Olá @clesiomaxuel, tudo blz? Cara, você tem alguma noção básica de Arquitetura de Computadores? Ou até mesmo de Sistema Operacional? Particularmente, também pretendo obter este mesmo livro devido a alta recomendação e tbm pq tenho o pdf em inglês (sou meio enferrujado e preguiçoso kkk). Sei que comprar livro não é barato, mas caso você precise de mais informações sobre arquitetura de computadores de forma gratuita(não pirata) recomendo esta playlist no canal do YouTube da UNIVESP - Engenharia da Computação
  10. Olá @Will, tudo bem? Primeiramente, se você não tiver a mínima ideia do que seja Analista de Sistemas dê uma olhada neste video Youtube - O que um Analista de Sistemas faz? que lhe explicará sem delongas.
  11. kassane

    Ghidra - Information

    Olá pessoal, tudo bem? Creio que a maioria já sabem sobre software reverse engineering(SRE) publicado pelo NSA's Research Directorate. Pois já existe uma comunidade voltada para esta ferramenta específica com um crescimento massivo, inclusive até mesmos curiosos desconfiados. Fontes de informações disponíveis: Ghidra -Download Release Notes Installation Guide Issues Tracker Community Collection Cheat Sheet - PDF API Documentation Decompiler Documentation Online Courses Getting Started Scripts Wiki
  12. Infelizmente não existe! Somente físico.
  13. Eu tenho este livro e estou muito satisfeito. C++ Explicado e Aplicado - AltaBook
  14. O primeiro passo é conhecer o formato do arquivo PE com detalhes. Os compactadores executáveis são notoriamente difíceis de escrever; eles não exigem apenas conhecimento profundo do arquivo executável em si, mas também como ele interage com o sistema operacional durante o carregamento. Geralmente o packer vai fazer estas coisas: Primeiro, você pegará algum código executável e o transformará em um datablob(é uma coleção de dados binários armazenados como uma única entidade) usando um algoritmo reversível. O código pode ser uma função ou pode ser um programa inteiro. Uma função é fácil, um programa inteiro requer mais trabalho. Você vai incorporar o datablob em algum lugar que o packer iria chegar até ele. Você pode incorporá-lo como um recurso no programa , baixá-lo da Internet ou usar um programa personalizado para inserir manualmente o load no executável do seu packer. Em tempo de execução, seu packer encontrará o datablob, executará o algoritmo reverso e copiará o resultado em um buffer executável (geralmente VirtualAlloc , VirtualProtect ou uma das funções NTDLL que essas funções chamam). Se você estiver incorporando o load como um recurso, usará uma das APIs padrão para recuperá-la. Se você tiver incorporado manualmente o load no executável do packer, precisará ter algum tipo de método de assinatura que ele empacote e procure. Geralmente, você chamará GetModuleHandle para obter o endereço base de si mesmo em tempo de execução e, em seguida, poderá analisar o arquivo PE do packer na memória para localizar o próprio datablob. Você pode avaliar o projeto UPX: Github
  15. kassane

    Keygen Me 2018

    Usei o próprio std::hash. Fonte: Sim o intuito/objetivo era realmente esse inicialmente, porém no atual momento percebi que é impossível. Pois pelo que pude aprender aqui (embora não tenha achado uma explicação analítica do std::hash, devido ser muito complexo) depende muito do compilador que está usando. Por exemplo eu testei em outro compilador g++(MinGW) mesmo x86 e nele me resultou outro hash a mesma string. Mas independentemente deste resultado que é igual *0*, continuarei estudando sobre o assunto e qualquer novidade irei compartilha-lo já que nenhuma tecnologia é perfeita. Eu que lhe agradeço pela paciência!!
×
×
  • Criar Novo...