Ir para conteúdo
  • Cadastre-se

Pimptech

Membros
  • Total de itens

    57
  • Registro em

  • Última visita

Reputação

34 Excellent

2 Seguidores

Últimos Visitantes

O bloco dos últimos visitantes está desativado e não está sendo visualizado por outros usuários.

  1. Pimptech

    Crackme Z

    Boa! =)) O que achou ? Muito fácil ? Mazomenos ? Acha que é de boas tentar dificultar mais ? Vou codar outro em breve e posto aqui 😃 Abraço!
  2. Pimptech

    Crackme Z

    Beleza, mano.. atualizei o primeiro post. Dei as infos necessárias lá. Mals a demora, eu tinha perdido o código, mas achei.
  3. Pimptech

    Crackme Z

    Fala, guys! Alguém tentou quebrar esse cara aqui ? Abraço!
  4. Pimptech

    Fluxo na execução do Programa

    Não entendi bem sua pergunta, Luciano. Contudo acredito que a sua dúvida seja com relação ao acesso à memória. Para agilizar o processamento na arquitetura IA-32, que foi a arquitetura utilizada no curso, eles arquitetaram os registradores como uma memória interna à CPU (onde ficam os registradores). Pois dessa forma o acesso aos dados computados ficaria MUITO mais rápido. O acesso a memória em si, para guardar dados por exemplo, é feito geralmente utilizando os segmentos. Segmento no caso é só um pré-endereço, basicamente denota o início do segmento de memória, como utilizado para dados. No caso dos dados é o DS, então geralmente os disassemblers representam isso como mov eax, dword ptr ds:[ebx]. Em assembly [] denotam acesso à alguma região da memória, portando se um registrador estiver dentro de colchetes vejam qual endereço está neste registrador. Não sei se respondi bem a sua pergunta. Qualquer coisa manda um alô ai. :) Abs!
  5. Pimptech

    Keygen Me 2018

    Falai, gzn.. Bele ? Não usa nenhum algoritmo conhecido, pois é implementation-dependent (http://en.cppreference.com/w/cpp/utility/hash). Ou seja, depende muito do compilador que você usa e etc, quer dizer que pode variar de uma compilação para outra. Esse hashing não é feito para segurança/criptografia, ele tem uma porcentagem de ser único dependendo do argumento que você passa e tem um limite. É extremamente difícil de ser igual com dois argumentos diferentes, mas é probabilístico. std::hash é principalmente feito para que você possa montar sua própria "hashtable" para mapear dados de forma não ordenada. http://en.cppreference.com/w/cpp/concept/Hash Se eu falei merda, por favor me corrijam.. haha =))
  6. Pimptech

    NAT Virtualbox

    Olá Gnoo.. Bele ? Antes da gente tentar entender o conceito de NAT, temos que entender como funciona uma rede em si. Pegue o exemplo da WWW, que nada mais é que uma gigante rede de computadores inteligados, todos nós estamos literalmente interligados. Quem nos interliga são os ISP's que são os provedores de internet. Sai um fio ai da sua casa e vai até a operadora e da operadora pro mundo kkk ;P http://thednetworks.com/wp-content/uploads/2011/01/subnet-diagram.jpeg Tendo em vista isso, para que a operadora consiga direcionar dados para seu computador ela precisa te identificar, correto ? Pra isso, atualmente, utilizando o IPv4/IPv6. Esse IP te identifica na central do provedor, então quando você quer acessar algo o seu IP requisita X IP em X porta. Certo ? To falando aqui bem basicamente, bele ? Para entender melhor, sugiro dar uma pesquisada e estudar melhor os conceitos de Redes. Agora veja, se você for pensar no quesito de identificação por IP os provedores possuem uma número limitado de IP's para os lares hehe e os business.. Se você tem na sua casa 10 computadores (aparelhos em geral, iot e etc..) o provedor não pode (pode, mas não é viável e esse é o motivo do NAT existir) te dar 10 IP's por isso ele te dá 1 só, pq ai sobram +9 para outros lares e etc. O NAT veio resolver essa questão, então quando qualquer requisição sai da sua casa para a WWW ela sai de um 1 único IP, certo ? É isso que é o NAT (Network Address Translation). Ele centraliza tudo em um IP só. Então quando você configura a sua VM como NAT ela ignora seu HOST é como se a própria VM fosse o HOST, entende ? Ela traduz sua rede diretamente pra fora, ou seja é como se a sua máquina não estivesse dentro de uma rede interna. Virtualbox usa um NETWORK ENGINE próprio que fica entre o HOST e a VM, então ele faz toda a tradução do que precisa para que a sua VM receba os dados diretamente. Dessa forma ele isola sua subnet interna e você não consegue se comunicar com essa subnet interna justamente por isso. Dá uma olhadinha nesse link aqui: https://www.virtualbox.org/manual/ch06.html#network_nat Bom, acho que é basicamente isso. Se tiver mais alguma dúvida e eu puder ajudar, tamo ai! Abraço!
  7. Pimptech

    Podcast sobre hacking em geral

    Galera, achei um podcast bacana pra quem quer treinar o inglês é muito bom. Trata de notícias sobre a vida em cyber-security. https://malicious.life/episode/episode-7-stuxnet-part-1/ Abraço!
  8. Pimptech

    Desafio

    Posso te ajudar a entender, mas realmente você vai precisar aprender python. No canal do Papo Binário tem um curso gratuito, pq não começa por ele ? Em relação ao código, posso te ajudar a entender a lógica da coisa. O código não tá bem "documentado", pq foi algo que eu fiz rápido para resolver o problema. Vou te dar os pontos chaves, mas ai você precisa dar uma pesquisada melhor para entender. Para começar bytes em hexadecimal geralmente são compostos por 2 dígitos, por exemplo o caracter "1" é representado por 0x31 em hexadecimal. E geralmente quando o hexadecimal poderia ser representado por um só dígito colocamos o 0 na frente, 0x01. O 0x representa que é um hexadecimal. Se quiser entender melhor essa questão de hex, no Papo Binário tem um curso gratuito também de Engenharia Reversa. Agora vamos ao código... Nessa parte: b = "2d2f3e4a45090b041e450d0f1e4513051f45051f1e45050c45071345020f0b0e44021e07064a223e3e3a455b445b361836042205191e504a090b1c0b05181e0b440905074408183618360460" s = 0 ns = "" for c in b: if s == 2: ns += "." ns += c s = 1 else: ns += c s = s + 1 b = ns.split('.') Como eu disse anteriormente, ao analisar a variável b você pode observar que a string não possui nenhum caracter maior do que F e a quantidade de caracteres é um número par, ou seja caracteriza hex, fora que essa string grande está dentro de uma "variável" "encrypted". Se você explorar o desafio verá que não existe nada além dessa informação, então o primeiro pensamento foi fazer o brute force, mas para isso eu precisava trabalhar com cada byte separadamente. Essa primeira parte faz isso, eu coloco um caracter de . (ponto) em um intervalo de dois caracteres. Ficando mais ou menos assim: 24.2f.3e.4a.45.09........ E assim por diante. Com isso eu posso dar um split que transforma essa nova string com pontos em um array separando os bytes em hex. Na segunda parte é a parte que faz o brute force. ns = "" for i in range(0xFF): #0x4a 0x6a for c in b: ns += chr(int(c, 16)^i) print(hex(i) + " ==> " + ns.replace('\n', '').replace('\r', '')) ns = "" Criei uma variável ns (newstring) para receber o resultado da operação. Utilizei 2 loops. Primeiro para usar o menor byte até o maior valor possível em 1 byte hexadecimal que é 0xFF. Esse byte vai servir de "chave" para a operação de XOR caracterizado pelo caracter ^. A função int(c, 16), sendo c o byte hexa que foi separado na primeira parte do código. Mas para fazer o XOR eu preciso primeiro converter esse byte em hexadecimal para que o "python" possa fazer essa operação e para isso utilizamos o int com o parametro 16 que é o número base de hexadecimal. Então transformamos o byte em um número hexa para o python. Já a função chr transforma o resultado do XOR que é um hexadecimal em caracter ASCII. Depois eu simplesmente concateno o valor XOREADO na variável ns e após fazer esta operação em todos os bytes da primeira parte do código, eu faço um print em tela do resultado, utilizando o replace para remover qualquer quebra de linha (para ficar legível e fácil de identificar). Cara aconselho a pesquisar e estudar. Veja os vídeos que eu te mandei mais acima que tenho certeza que você conseguirá entender muito melhor. Qualquer coisa dá um alô que se u puder ajudar eu ajudo. Abraço!
  9. Pimptech

    [Pedido] material sobre router

    Cara único material que eu sei que tem conteúdo bom e de confiança é o: Redes de computadores do Tanenbaum Claro que tem muito mais conteúdo por ai, mas esse ai acho que é bem completo.
  10. Pimptech

    Desafio

    Opa, claro. Tá na mão. https://gist.github.com/bernardopadua/3ee2e03a464f64820264124e27f5feae#file-bruteforce_superman_desafio-py Qualquer dúvida, só falar.
  11. Pimptech

    Sistema engasga de tempo em tempo

    Realmente Realtek é tenso. Mas se não me engano no próprio Ubunutu já vem a versão mais nova para as os dispositivos realtek. Inclusive no meu note eu to com problema na entra RJ-45. Por enquanto to sem tempo para pegar e resolver de uma vez. Vou tentar formatar depois e ver o que rola. Mandou um 17.10 mesmo ? Tive problemas com a versão anterior, instalei e logo quando fui usar eles pararam de dar suporte. Apt quebrou hahahahahah e como não sou um super-user de linux, aí já viu. To engatinhando ainda em linux. Já engatinho em Windows, Linux nem se fala hahahahah Hoje em dia só baixo LTS. Aqui é 16.04 LTS ;p Noiz! Abraço!
  12. Pimptech

    Crackme Z

    Fala galerê! Beleza ? Montei mais um crackme aqui. Não vou por o código ainda, gostaria que alguém quebrasse primeiro. Porém se for de vontade de vocês eu posto o source antes de alguém quebrar. Tá bacaninha esse, acredito eu. Como fui eu que codei, então é complicado dizer se tá difícil ou fácil. Tem 2 flags. Uma nesse padrão: flag(...------------...) E a outra flag é um password. UPDATE: Texto do header file to_think.h Não ta "packeado" nem nada do tipo, ainda. Quem sabe em um próximo. Um abraço e bora quebrar a cabeça =PPP ---- Atualizando ----- Como ninguém conseguiu quebrar e aparentemente só o AOF que tentou, segue o link do código: https://gist.github.com/bernardopadua/998de481e54ce68b08ed72afbeb39a0c O header file "to_think.h" contém apenas um texto que agora é a FLAG do crackme. crackme_z.exe
  13. Pimptech

    Sistema engasga de tempo em tempo

    Quais as distros você instalou ? Dessa última vez foi a mesma ?
  14. Pimptech

    Ciber criminosos brasileiros descobrem o Github

    É uma situação complicado, mas que com certeza precisa ser revista. Antes que a moda pegue hehe.
  15. Pimptech

    Crackme Level 1

    Eu tava querendo analisar, mas tava sem tempo. Hoje sobrou tempo! Nice crackme! =)) Usou o mingw p compilar ? Valeu! Abs!
×