Jump to content

Vira

Membros
  • Content Count

    6
  • Joined

  • Last visited

Community Reputation

3 Neutral

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

  1. Pra quem acompanhou a saga, graças a ajuda do @rcimatti consegui entender os pontos que faltavam pra retornar a informação que eu precisava!! Caso tenham duvida neste desafio, contem comigo pra ajudar!!! Abraço!!
  2. @rcimatti Obrigado pelas dicas, eu vou tentar reler o código novamente no disassembler! Lembro de ter relido algumas vezes pra identificar o que precisaria ter no secret pra ele seguir, mas não entendi o que era! Eu vou dar uma olhada hoje nessa parte do atoi que você citou. Apesar de conhecer um pouco de linux creio que eu esteja com dificuldade de debugar fora do gráfico!! Obrigado pelo auxilio, chegando em casa vejo isso!!
  3. Ótimo conteúdo. Aborda todas as bases de engenharia reversa e motiva a treinar e pesquisar assuntos adicionais! Excelente!
  4. Valeu @Fernando Mercês, Obrigado por aquele CERO cara, me ajudou muito a aumentar meus conhecimentos!! Essa função do tmp_secret é um beco sem saida,ele pede um arquivo com um conteudo X, mas ainda assim não retorna nada quando o arquivo existe!! apenas sai sem erro! Mas muito grato pela dica! Abraço!
  5. Bom dia Galera, Sou bem novo aqui no Fórum, procurei as regras mas não encontrei. Então usarei apenas do bom senso! ? Eu estou a mais ou menos dois meses cutucando um CTF do hack the box, minha experiência com reversing não é muito grande, mas estou procurando aprimora-la cada vez mais. Terminei semana passada o CERO que o Fernando ministrou no Papo Binário, consegui certos progressos mas ainda assim não consigo retornar a flag. Segue o enunciado do CTF: Find the secret flag and get the name of the creators of this challenge! o arquivo do CTF esta em
×
×
  • Create New...