Jump to content

bsd0x

Membros
  • Content Count

    5
  • Joined

  • Last visited

Community Reputation

1 Neutral

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

  1. Que bacana, amigo! vou dar uma olhada no seu projeto também!
  2. Este projeto surgiu com uma simples conversa com um dos diretores da BS2 internet, estamos planejando criar uma ferramenta para bloquear todo o tráfego que não fosse oriundo do Brasil. Dito isso, o projeto apresentado é apenas uma PoC (Proof of Concept) não tem a intenção de se tornar um projeto profissional. Quem administra servidores de hospedagem, sabem que todos os dias recebemos ataques de brute force, negação de serviço, etc. A mitigação desses ataques, quase sempre é realizada com sucesso, visto que as técnicas utilizadas já são conhecidas. Recentemente, comecei a analisar alguns d
  3. São comuns em sistemas baseados em BSD. Talvez o dispositivo em roda algum BSD por baixo dos panos, rs.
  4. Muito obrigado pela aula, Fred hahahaha vou tentar aplicar isso: Abraço! Inclusive, saudades do grupo C/asm do facebook hahahaha
  5. Olá, pessoal, recentemente adquiri interesse em desenvolvimento de exploits entre outros assuntos relacionados. Ainda sou muito iniciante e estou tendo algumas dificuldades para entender alguma peculiaridades. Fiz um código em C utilizando assembly inline e o mesmo não estava compilando, achei uma solução para isso na internet que seria execução o seguinte trecho de código. int (*ret)() = (int(*)())sc; ret(); Minha dúvida é: qual a diferença entre usar o __asm__("jmp sc") e usar a solução acima? Codigo completo /* 8049000: b8 01 00 00 00 mov eax,0x1 8049005: b
×
×
  • Create New...