Jump to content

VictorNeves

Membros
  • Content Count

    12
  • Joined

  • Last visited

Community Reputation

9 Neutral

Recent Profile Visitors

884 profile views
  1. parabéns man pela apresentaçao! quais os links pros grupos brasileiros de CTFs? vlw!
  2. Fala pessoal! Eu estou tentando analisar um malware (.dll) que sempre termina a execução do debugger, não identifiquei técnicas ant-debbug (acredito que o xdbg me informaria se tem um isDebugPresent, por exemplo). Na tentativa de obter os IoCs antes do malware parar sua execução, eu pesquisei pelas Strings ofuscadas, peguei o offset delas, e alterei na mão o EIP. A dúvida é se isso deveria funcionar, por que após ele passar pelo o que parece ser o método de desofuscação, o xdbg não me mostra o valor da String
  3. Olá pessoal! tudo bom? Compartilho com voces a monografia que fiz para disseminar conhecimentos sobre segurança de aplicação. Toda a monografia foi baseada em experiências reais que tive durante um processo de implantação. Problemas, o que deu e não deu certo, o que deu certo com dificuldade, o que é obrigatório ou não (para atender ao PCI-DSS) ; está ai para iniciar um bate-papo (já que to postando em "Bate-papo" hehe) sobre o assunto. Abaixo vai o resumo pra quem quiser ver se o assunto agrada antes de ter que baixar o PDF. Boa leitura, Obrigado pela atenção R
  4. Tenta usar técnica pomodoro, depois volte e nos conte o resultado! =]
  5. Main.java.zip@Fernando Mercês Lá no final, uma única string com os números... Aprendi bastante malícia com essa campanha que até hoje se tem muita pouca informação ... sabe-se que atacaram a República da Moldávia, eu chamo essa campanha de 'new order', por conta do primeiro arquivo que peguei deles... Só peguei a string dele e substituí no seu script.
  6. é.... quase.... bati na trave de desofuscar o resto...
  7. Pronto, já temos ofuscador e desofuscador! hehe E quando voce vai fazer reverse de um malware que voce encontra isso... dá ate preguiça... mas será que com esse script em python eu consigo desofuscar o resto do malware que caiu na minha mão?? Já volto... mhua mhua mhua
  8. BOOOAAAA sacada! hahahaha não tinha pensado nisso!
  9. Opa! e ai Fernando! bom dia! Pô, vlw ai pela observação do base64, não sabia que também havia essa maneira! Sobre o segundo questionamento, é porque eu não expliquei direito, mas o segundo comando não é digitado por mim, seria por um arquivo que teria o papel de dropper, poderia ser um comando injetado num .doc, .odt, .pdf, qualquer coisas que executasse o comando por mim. Esse dropper seria enviado sob ataque de engenharia social, então no segundo comando eu presumiria que o usuário já tenha caído nesse ataque e executado o dropper.
  10. Estou em uma atividade de PoC de uma ferramenta de segurança no trabalho. Dentre vários objetivos, um era bypassar um RAT pelas defesas de perímetro (IDS, IPS, FW) e executá-lo. Pois bem, não sei se essa técnica é muito difundida/conhecida mas fica ai a dica rápida para os pentesters de como passei pelas defesas. No linux existe o comando cat, que lê os dados de um arquivo e cospe pra algum lugar. Então pedi para que a saída do comando fosse para o comando base64 . Eu pensei, "se o cat cospe caracteres, eu posso pegar esses caracteres e codificá-los em base64, ninguém vai saber do q
  11. eu participaria.... se soubesse assembly, sou da baixa plataforma, mundo java, python... nao faço a menor ideia por onde começar, talvez por aquelas video aulas de C do canal rsrs
  12. Olá pessoal, Esse é meu primeiro post no fórum, vim trazer um método de ofuscação de palavras. O objetivo é contribuição para a comunidade com conhecimento. Meses atrás houve um malware que ofuscava TODAS as Strings usando os códigos da tabela ASCII, pode parecer simples, mas a forma que ele usou foi bastante interessante. O método dele deixava bem estressante a reverse. Ele colocou TODAS as strings ofuscadas numa única tripa gigantesca de número. O método consiste em transformar cada caractere no seu código ASCII e juntar em uma String só. Para desfazer o processo, voce preci
×
×
  • Create New...