Jump to content

Leandro Fróes

Mente Binária
  • Content Count

    160
  • Joined

  • Last visited

Community Reputation

17 Good

Personal Information

Recent Profile Visitors

2,122 profile views
  1. Opa, vamos lá: Isso aqui de fato não temos, mas parece ser uma boa. Há um espaço no seu perfil onde você pode colocar o link do seu website, github, gitlab, linkedin, etc. Mesma coisa que o número 2. Abs!!
  2. Fala @HelderPereira. Os primeiros 64 bytes de um arquivo no formato PE pertencem ao DOS-Header. Os primeiros passos do loader são: Checar se os dois primeiros bytes do arquivo são iguais à "MZ". Ir até o campo e_lfanew do DOS-Header (offset 0x3c) e ler a DWORD dentro dele, isto é, os 4 bytes deste campo. Pular para o offset lido e ver se ele é igual à "PE\0\0", ou seja, a assinatura PE. Notou alguma coisa? O campo e_lfanew fica dentro do DOS-Header e ele possui o offset para a assinatura PE. Caso ela não exista, o arquivo é considerado um "não PE", do contrário, o loader continua seu trabalho analisando os outros cabelhos. Obrigado pela pergunta e qualquer coisa só mandar bala. Abs.
  3. Opa, achei esse do tanenbaum um pouco complicado na época que li (não li todo no caso) . Tem um que é a mesma pegada, mas um pouco mais leve do Mario A. Monteiro chamado Arquitetura e Organização de Computadores. Eu não sei de muitos livros sobre o assunto, e se você me perguntar a maior referência eu diria que é o próprio manual da intel, mas eu não sei se é uma boa começar por ele, principalmente se você não tem um background de computação (não sei qual é o caso). E ah, estudar assembly, por exemplo, ajuda a entender MUITO sobre a arquitetura do seu computador 😀.
  4. Opa, por acaso você apagou os prints? Lembro de ter batido o olho neles. Pode postar de novo? 😃
  5. Opa, você diz interpretar um valor em hexa utilzando a linguagem C? Ou literalmente pegar um arquivo binário e tentar transformar em C?
  6. Fala @SiriusB. Cara eu não consegui entender muito bem, você poderia postar um print? No caso, só pra confirmar, você tem ctz que esse é o OEP né? Sobre fazer Engenharia Reversa no software X ou Y, sim, da pra fazer Engenharia Reversa no que você quiser, só não esqueça que nem sempre é permitido. 😉
  7. Leandro Fróes

    Curso de Ghidra

    O que é o Ghidra? É um framework para engenharia reversa de software composto por várias ferramentas e plugins, cada um desempenhando uma tarefa específica dentro da plataforma. O Ghidra ficou famoso e chamou atenção pelo fato de ser o primeiro de código aberto com funcionalidades muito parecidas com o IDA Pro, além de ter sido disponibilizado pela NSA. Como funciona? Em computação não existe mágica, tudo tem um motivo de ser e com Engenharia Reversa podemos chegar neste motivo. Ferramentas como disassemblers, descompiladores e analisadores de binários permitem um melhor entendimento sobre o que de fato acontece quando executamos algo. Seja para exploração de software, análise de malware ou simplesmente para aprender melhor sobre computação, a Engenharia Reversa é composta por várias etapas e frameworks facilitam muito o nosso dia a dia. O instrutor @Leandro Fróes trabalha com segurança da informação e tem interesse em Threat Hunting e em simplesmente entender como as coisas funcionam. 😎 Pré-requisitos Para um melhor aproveitamento, recomendados assistir ao CERO e ao Curso de Programação em C antes. Estes cursos cobrem o básico da linguagem C e Assembly, além de como a Engenharia Reversa de Software funciona. O treinamento O curso busca dar uma introdução e explorar o framework em si: como ele funciona, recursos mais importantes e como ele pode ajudar a tornar a Engenharia Reversa mais prática. Aula 00 - Instalação e apresentação Aula 01 - Project Manager + Byte Viewer Aula 02 - Code Browser - Listing Aula 03 - Decompiler Aula 04 - Memory Map Aula 05 - Resolvendo o AnalyseMe01
  8. Fala @sayseven blz? Cara, eu não tenho uma cópia do site não, mas se eu não me engano alguém por aqui tem, já tentou perguntar no nosso canal do discord? Eu lembro que o máximo que eu fiz foi imprimir alguns artigos da vovó Vicki 🙁
  9. Engenharia reversa em jogos não está nada distante da Engenharia Reversa utilizada em Análise de Malware, correção de bugs, etc, até porque os conceitos que ela envolve são os mesmo, não importa o local onde é aplicada. Falando em jogos, você conhece o Mega Drive? Sim, aquele console da Sega de 16 bits, lançado em 88 e com sucesso nos anos 90. Foi lançado em um blog uma espécie de CTF para o SEGA Genesis (nome popular para o Mega drive) que se resume à "apenas" um desafio: reverter o jogo criado pelo autor e quebrá-lo utilizando um emulador. O autor disponibilizará o código fonte daqui um tempo, mas até lá você pode mandar um e-mail e/ou twitter com sua resolução!! Se pararmos para pensar este desafio parte de uma abordagem ofensiva, mas será que além de burlar há uma maneira de defender este ou outro jogo? 🤖
  10. Go é uma linguagem de programação criada pela Google e lançada em código livre em novembro de 2009. Ela é uma linguagem compilada estaticamente, isto é, não depende do carregamento de nenhuma biblioteca. Deixando de lado as vantagens e desvantagens da compilação estática, podemos notar vantagens muito interessantes ao se programar em Go, como por exemplo: portabilidade, sintaxe enxuta e parecida com C e o fato de atingir patamares dos quais linguagens como python atingem, mas com uma linguagem compilada. A visibilidade da linguagem vem se tornando bem grande devido à ferramentas gigantescas sendo escritas em Go (docker, por exemplo) e isto atrai a atenção de qualquer um, inclusive os criadores de malware. Justamente por Go estar entrando no dia a dia de um profissional de segurança foi lançado um artigo introdutório que visa dar uma noção de como analisar executáveis em Go de uma forma simples e direta. Como profissionais de segurança devemos estar sempre abertos para novas abortagens e como lidar com elas, seja na programação em si ou na anáise. 😄
  11. Quando estamos fazendo engenharia reversa, vários conceitos são aplicados, tanto práticos quanto teóricos. Ferramentas como disassemblers, debuggers, analisadores de arquivos e editores hexa são bem comuns, mas você já se perguntou como tais ferramentas funcionam? Este tipo de questionamento é extremamente importante para o aprendizado e sempre que possível devemos colocar a mão na massa. Uma série de artigos acaba de ser lançada com este objetivo: te guiar na construção das suas próprias ferramentas. O autor dos artigos trabalha com a linguagem Python, o que é uma boa ideia pois ela abstrai muitos conceitos complexos, mas ainda assim requer uma base de programação e sistemas operacionais sólida para o bom desenvolvimento. Para aqueles que estão começando, é uma ótima oportunidade de aprender na prática como alguns conceitos e ferramentas funcionam. Para aqueles que acham que linguagens como C, por exemplo, ensinariam mais, por que não se desafiar? 😁
  12. Você conhece o Radare? Começado em 2006 este é um projeto que em sua essência era um editor hexa, mas depois de um tempo partiu para um novo caminho com novas funcionalidades, paradigmas e objetivos, o Radare2. Mais modular, coberto pela GPL 3 e de fácil manutenção o Radare2 se tornou um dos frameworks de Engenharia Reversa mais famosos da atualidade. Desde 2014 acontece o Radare Summer of Code, mais conhecido como RSoC. Este evento foi uma maneira que a Radare.org encontrou de juntar o útil ao agradável, mentorando os estudantes selecionados e recebendo novas propóstas de projetos. O programa se resume ao fato de você ter uma ideia, trabalhar em cima dela junto de um mentor da Radare.org e submete-la para análise e possível aceitação. Todas as regras e detalhes estão descritos no anúncio do site. Esta é uma oportunidade incrível para aprimorar nosso conhecimento não só em programação, mas tambe´m em software livre e em Engenharia Reversa, tendo em vista o tamanho do projeto Radare. 😉
  13. Sabemos que Engenharia Reversa é um assunto complexo e apaixonante, que envolve não só a utilização de debuggers e ferramentas de análise, mas um conhecimento sólido das bases da computação em si. Nosso curso CERO, em conjunto com o nosso livro, dá uma introdução muito completa dos assuntos que são minimamente necessários para iniciar nos estudos de Engenharia Reversa. Recentimente foi lançado o artigo número seis de mais uma série de tutoriais sobre Engenharia Reversa do zero, a Slugsnack’s Reversing Series, disponível somente em inglês. A série cobre o básico e vai evoluindo a cada artigo, tornando a abordagem perfeita tanto para quem está começando na área quanto para quem quer aperfeiçoar o conhecimento. Ficamos impressionados com a quantidade de material disponível hoje em dia na Internet. De fato, não existem mais desculpas para não estudar Engenharia Reversa! 🤖
  14. Boa tarde pessoal, tudo certo? Como vocês podem ver tínhamos dado uma pausa nos desafios, isto para dar mais tempo à aqueles que não tentaram ainda ou não resolveram os desafios anteriores. Isto não significa que os desafios pararam, certo??? Então aqui está o nosso sétimo desafio, espero que curtam bastante o fds revertendo !!! AnalyseMe-06.exe
  15. Você já ouviu falar de CTF, Wargame, CrackMe ou nossa série AnalyseMe? Não? Por mais que os nomes sejam diferentes a ideia é a mesma: resolver os desafios propóstos, sejam eles para atacar, defender, sobre exploração, web ou engenharia reversa. Pouco tempo atrás foi lançado um desafio de engenharia reversa bem interessante. Talvez não pela sua complexidade, mas pela forma que a plataforma foi montada para suportar o desafio, contendo um interpretador python, um código em C, um debugger e por ai vai. Ferramentas como estas deixam mais prática a análise e resolução do desafio, tendo em vista que o ambiente estará montado para você. Happy hacking!! 😉
×
×
  • Create New...