Jump to content

Linces

Membros
  • Content Count

    7
  • Joined

  • Last visited

Community Reputation

2 Neutral

Recent Profile Visitors

430 profile views
  1. Acho que eu deveria reformular a minha dúvida....Bom, vamos la: O binário além de assinado digitalmente, esta "packeado" pelo upx. Segue: 1 - Binário original "packed" e assinado: 2 - Binário "unpacked", e sessão da assinatura destruída: E ao executar o binário "unpacked", temos isso: Assinatura logicamente foi removida no processo de descompactação, minha primeira dúvida é: "Ele foi assinado após passar pelo upx? Ou antes?": Minha segunda dúvida é, teria como eu reconstruir essa sessão da assinatura depois de descompactado o binário? Ou eu dev
  2. Primeiramente, muito obrigado pelo retorno de todos. Como posso remover a assinatura digital? Executáveis que tem rotina para checar se foi alterada a assinatura/binário. Estou "revertendo" um aqui assim, já adiantando que uma simples "des" assinatura usando uma ferramenta como o UnsignTool por exemplo, não adianta, pois falta ainda as rotinas que fazem a checagem. Veja abaixo:
  3. Eu preciso saber mais a respeito de engenharia reversa em executaveis windows assinados digitalmente. Como lidar com isso? Todo tipo de material me ajuda, alguém poderia me informar materiais de estudo? Video, tutorias, papers, qualquer coisa. Se alguém com experiência quiser falar mais a respeito também ajuda. Muito Obrigado.
  4. Olá, Pessoal, o que vcs usam para se "guiar", nos seus projetos de engenharia reversa/cracking? Eu uso o padrão abaixo: Compiler: Linker: Protector/Packer: Entry Point: Seções: Image Base: Strings a buscar: Dependências: Calls Importantes: São as notas que tomo de inicio. Gostaria de saber de vcs o que usam ai, pra se lembrar do que verificar/fazer?
  5. Boa Tarde, Eu vou começar a apoiar agora mesmo. Vcs estão de parabéns. Conteúdo incrível em português.
×
×
  • Create New...