Ir para conteúdo
  • Cadastre-se

kassane

Membros
  • Total de itens

    17
  • Registro em

  • Última visita

Tudo que kassane postou

  1. kassane

    x86 & x64

    Parametrizável, no sentido de prioridade/objetivo em relação ao consumo de energia. Já que ARM pode desativar núcleos quando está com pouca carga de trabalho. Acredito que anteriormente acabei descrevendo de forma ambígua a objetividade. (IMHO)
  2. kassane

    x86 & x64

    ARM é uma arquitetura totalmente diferente e parametrizável, que tem como principal objetivo o baixo consumo.
  3. kassane

    x86 & x64

    Olá @Davi, blz? Não tem nada ver com segurança, mas em mudança de arquitetura. X86, x86_64, Intel 64 A maioria das ferramentas em si são 32 bits popularmente devido a alta dependência de sistemas obsoletos que ainda existem. Por exemplo, uma empresa que entrega encomendas (como correios) usa Win7 x86 pois acreditam que seja mais estável e barato para o suporte.
  4. Olá @clesiomaxuel, tudo blz? Cara, você tem alguma noção básica de Arquitetura de Computadores? Ou até mesmo de Sistema Operacional? Particularmente, também pretendo obter este mesmo livro devido a alta recomendação e tbm pq tenho o pdf em inglês (sou meio enferrujado e preguiçoso kkk). Sei que comprar livro não é barato, mas caso você precise de mais informações sobre arquitetura de computadores de forma gratuita(não pirata) recomendo esta playlist no canal do YouTube da UNIVESP - Engenharia da Computação
  5. Olá @Will, tudo bem? Primeiramente, se você não tiver a mínima ideia do que seja Analista de Sistemas dê uma olhada neste video Youtube - O que um Analista de Sistemas faz? que lhe explicará sem delongas.
  6. kassane

    Ghidra - Information

    Olá pessoal, tudo bem? Creio que a maioria já sabem sobre software reverse engineering(SRE) publicado pelo NSA's Research Directorate. Pois já existe uma comunidade voltada para esta ferramenta específica com um crescimento massivo, inclusive até mesmos curiosos desconfiados. Fontes de informações disponíveis: Ghidra -Download Installation Guide Issues Tracker Community Collection Cheat Sheet - PDF Docs API Online Courses Getting Started Scripts Wiki
  7. Infelizmente não existe! Somente físico.
  8. Eu tenho este livro e estou muito satisfeito. C++ Explicado e Aplicado - AltaBook
  9. O primeiro passo é conhecer o formato do arquivo PE com detalhes. Os compactadores executáveis são notoriamente difíceis de escrever; eles não exigem apenas conhecimento profundo do arquivo executável em si, mas também como ele interage com o sistema operacional durante o carregamento. Geralmente o packer vai fazer estas coisas: Primeiro, você pegará algum código executável e o transformará em um datablob(é uma coleção de dados binários armazenados como uma única entidade) usando um algoritmo reversível. O código pode ser uma função ou pode ser um programa inteiro. Uma função é fácil, um programa inteiro requer mais trabalho. Você vai incorporar o datablob em algum lugar que o packer iria chegar até ele. Você pode incorporá-lo como um recurso no programa , baixá-lo da Internet ou usar um programa personalizado para inserir manualmente o load no executável do seu packer. Em tempo de execução, seu packer encontrará o datablob, executará o algoritmo reverso e copiará o resultado em um buffer executável (geralmente VirtualAlloc , VirtualProtect ou uma das funções NTDLL que essas funções chamam). Se você estiver incorporando o load como um recurso, usará uma das APIs padrão para recuperá-la. Se você tiver incorporado manualmente o load no executável do packer, precisará ter algum tipo de método de assinatura que ele empacote e procure. Geralmente, você chamará GetModuleHandle para obter o endereço base de si mesmo em tempo de execução e, em seguida, poderá analisar o arquivo PE do packer na memória para localizar o próprio datablob. Você pode avaliar o projeto UPX: Github
  10. kassane

    Keygen Me 2018

    Usei o próprio std::hash. Fonte: Sim o intuito/objetivo era realmente esse inicialmente, porém no atual momento percebi que é impossível. Pois pelo que pude aprender aqui (embora não tenha achado uma explicação analítica do std::hash, devido ser muito complexo) depende muito do compilador que está usando. Por exemplo eu testei em outro compilador g++(MinGW) mesmo x86 e nele me resultou outro hash a mesma string. Mas independentemente deste resultado que é igual *0*, continuarei estudando sobre o assunto e qualquer novidade irei compartilha-lo já que nenhuma tecnologia é perfeita. Eu que lhe agradeço pela paciência!!
  11. kassane

    Keygen Me 2018

    Olá @Fernando Mercês. Bom, realmente eu usei a opção 2 (das possibilidades). Compilei o crackme com o hash da string exibido na tela anteriormente. E depois implementei somente o hash da string e removendo o mesmo. Conseguir burlar de forma diferente! Mudando a senha. Quanto ao fato de descobrir a senha se torna inviável até o momento pois vai depender muito do compilador! *O hash é gerado de forma exclusiva pelo compilador, como se fosse um MAC address/Chassi/CPF). O que eu fiz: 1) Compilei o arquivo com o hash da string na tela ex: fernando -> meu compilador gerou um hash(2436023558) e (convertendo esse hash para Hex = 0x9132C506) O mesmo vale para a senha original ([string]Tucaluca = [int]3982350105 = [hex]0xED5DD719) 2) Já no Debugger eu troquei 0xED5DD719 -> 0x9132C50 . Agora ele aceita como senha "fernando". Não sei informar de forma mais técnica, devido a minha falta de experiência!! Acredito que deu para ter uma noção.
  12. kassane

    Keygen Me 2018

    Mas o objetivo é este quebrar o hash. Quanto ao "jump" foi um método mais rápido que eu usei para verificar a real diferença entre os compiladores que citei anteriormente. Senha Correta: Tucaluca
  13. kassane

    Keygen Me 2018

    Beleza @Fernando Mercês! Sou iniciante nesta área. Mas é foi um bom começo, você não ter resolvido. Isso significa que a tecnica usada foi boa. kkkk (Pensava que já tinha matado a charada de primeira) Eu compilei essa aplicação em MinGW(que é este) e MSVC 2017 e em ambos inicialmente eu quebrei a função de comparação com um "jump". Desta forma aceitaria qualquer senha. Quanto ao código, eu coloquei uma comparação entre o hash (gerado pelo compilador) da senha digitada com o já embutido, que obviamente é a senha real. Não tem a senha correta em string somente o hash dele. Refs.: http://www.cplusplus.com/reference/functional/hash/ http://en.cppreference.com/w/cpp/utility/hash Este é o resolvido: crackme_gcc_cracked.zip
  14. kassane

    Keygen Me 2018

    Olá Pessoal, blz? Neste meu primeiro tópico, gostaria que vocês dessem uma "bisbilhotada" neste simples crackme feito por mim, usando (C++ STL => *MinGW32_dwarf 7.2 - Static*). Qualquer erro/falha favor reportar! Desde já agradeço! Screenshot: crackme_gcc.zip
  15. *p = valor da posição de memoria; (*p) = valor da posição da posição de memória neste caso usando um array/vetor void f() { int v[] = {1, 2, 3}, x=24; int * p= NULL; p = &x; std::cout << *p << "!\n"; //output o valor de x = 24 std::cout << (*v)+1 << "!\n"; //output 2 } PS: Caso eu tenha dito besteira favor me corrija!
×
×
  • Criar Novo...