Mês: julho 2012
Crackme, brincando con um serial e OllyDBG – Parte II
Se você se lembrar post anterior, nós estávamos falando sobre como nós poderíamos fazer com OllyDbg revertendo um binário verificado o número de série, no final, estavam ficando na memória editar e salvar o resultado para que pudéssemos entrar em qualquer série que você nos deu um resultado da série correta .
Nesta segunda parte, veremos exatamente o que faz com que o binário verifique se o número de série, apresentamos é correta ou não.
No caso de você não ter lido, quando abrimos o binário, vamos encontrar as referências da seqüência binária.
Corte novamente Esta parte da série, para ir para a parte interessante.
Agora, o que não vai resolver parte do 00401F7, onde temos a chamada e que compara eax 0.
Desta vez vamos fazer nenhuma mudança de montar. O que fazemos é colocar um ponto de interrupção. Dessa forma, quando você executar o programa e vá para verificar o número introduzido, vamos ver como ele funciona.
Colocamos um ponto de interrupção.
Executamos o programa
Fijaros nas referências e outros, então você vai ver que
Agora o que vamos passo a passo (instrução por instrução) para ver o que ele faz, por isso, dar o primeiro passo.
Vemos mais cordas que não tínhamos visto antes, também ver direito na caixa abaixo, existem duas seqüências, que nós nos apresentamos e outro. O que é isso string? L2C-57816784-ABEX
Bem esta é a série que estávamos procurando, por isso apresentamos o programa para verificar
UEEEE, temos o serial que você estava procurando.
Em outros momentos, vamos encontrar a criptografia de série, claro!
Fonte:FluProject
Crackme,brincando com um serial e OllyDBG
A ciência da engenharia reversa é algo que me fascinou, e que é quando você começar a entrar na questão de malware que acabam em engenharia reversa é inevitável. Também geralmente um tema que as pessoas às vezes vai um pouco perdido casos e não sabe por onde começar, mais você precisa saber linguagem assembly e nem todos estão dispostos, eu encontrei.
Quando eu comecei a olhar para o meu item no final achei melhor começar a aprender a linguagem assembly através de exercícios simples.
Antes de começar você quero agradecer ao meu Orozlan, por me ajudar todos os dias com as complexidades de malware e engenharia reversa.
No decorrer de hoje temos um programa que nos pede para inserir um serial. O programa vai verificar e nos dizer se é correto ou não. Então, nós vamos fazer é que o primeiro adesivo do programa em memória de modo que qualquer coisa que colocamos a nós como correta. E 2 de série encontrados dentro do programa.
OllyDbg precisa fazer isso, então baixá-lo aquí
Abrimos o programa que irá verificar o serial:
Nós colocamos uma série qualquer para ver como o programa se comporta, por exemplo 111111
temos o erro que mostra o programa.
Agora abra OllyDbg, e começou, se a primeira vez que você abrir OllyDbg, não se preocupe com as coisas que você não entende.
Quando abrimos OllyDbg buscar em primeiro lugar a mensagem de erro que saiu quando recebemos a série. Então olhe para todas as cadeias binárias.
Este nos devolverá os siguientes strings
Se você considerar as mensagens que dão a aplicação, podemos ver quando ele dá a mensagem que a série não é correto, e quando a mensagem de que está correto.
Agora o que fazemos é ir à festa, mas queremos que o código que estamos assistindo. Não há necessidade de compreender cada tempo de instrução.
Nós clique na linha que não, olhe a parte que mais interessado em:
Estas seriam as instruções mais básicas que nós vamos explicar um pouco para entender o que faz.
CALL: / Ir para o endereço / comando indicado
Push: Armazena o valor na pilha.
JMP: Ir para o endereço indicado.
Para começar com o que vamos fazer é corrigir o programa na memória para que nós colocamos o serial que nos colocou direito.
Então começamos:
Verificar o programa gostaria de fazer é, se a série é OK, ele mostra a mensagem de X. Se a série não é OK, mostra que outros.
Fácil ¿não?
Então o que vamos fazer é alterar a instrução que cuida disso.
Nós nos colocamos na posição 004010FF.
O que não vai mudar Ir JE se o seu oposto é saltos JNE igual, se não iguais
Nós vamos montar na posição antes de
Trocamos por
Para ser claro, isto só muda o endereço de memória, de modo que não mudará o binário original.
Mas vai ver o que fazemos, nós mudamos o valor e armazenar o binário.
Quando nos reunimos, vamos ler a
Agora, execute o programa para que você possa ver que aceita qualquer serial.
Então, pressione F9, executar o programa e entrar em qualquer série ….
UALA, temos o que queríamos.
Se você deseja salvar o binário, clique direito e fazer
Como fizemos uma mudança basta escolher a seleção. Para salvar nos salvar em arquivo e armazenar o binário
Uma vez que manter o binário, podemos executá-lo e digitar o que você nos dê OK em todos os casos
Uma vez salvo, você pode executar e testar
No próximo capítulo vai olhar para o binário serial.
Espero que tenha gostado.
Fonte:FluProject
Nova TV Samsung com sensor de movimentos trará o game Angry Birds para sua sala!
Mais uma novidade legal para os fãs de Angry Birds! A gigante Samsung anunciou uma parceria com a gigante Rovio para juntas lançarem uma versão do game Angry Birds especialmente criada para sua linha de TVs Smart Series. Os aparelhos de TV contam com sensores que reconhecem os movimentos dos usuários, assim como o sistema Kinect lançado pela Microsoft faz.
A ideia é oferecer mais uma funcionalidade interessante às TVs. Agora será possível matar porcos verdes diretamente de nossa sala de TV! Os usuários poderão operar o estilingue e arremessar pássaros apenas fazendo gestos em frente ao aparelho. O game chegará em breve à Samsung TV App Store e será compatível com os modelos ES7000, ES8000 e ES900 da linha Smart TV da empresa.
Fonte:RockNTech
O armazenamento de senhas no Pagefile.sys
Oi todos!
Pagefile.sys é o arquivo de paginação ou também conhecido como swap.
Este arquivo armazena muitos importante porque funciona como computador de memória virtual. Você pode armazenar temporariamente senhas não criptografadas programas.
Como em artigos anteriores discutem o Windows salva tudo. Então você quer me salvar, mas os dados no PC que você tem que fazer o seguinte:
Abra o editor de registro do Windows (regedit.exe).
Eu digite o seguinte caminho:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management
Uma vez que há alteração do valor chave de ClearPageFileAtShutdown, o tipo deve ser REG_DWORD eo valor de 1.
Uma vez que esses processos vão ativar os Pagefile.sys limpeza automática sempre que você desligar o computador tiver certeza de que não há senhas ou outros dados no swap.
Certificação para Auditores de Segurança – Parte 3
Oi tudo, hoje continuamos a cadeia de certificados úteis em certificações de segurança de auditoria com 8 ISECOM novo e SANS:
OPST: Certificação OPST (abreviação de profissional de segurança Tester OSSTMM) do Instituto de Metodologias de segurança e de código aberto, ISECOM (desenvolvedores do guia de segurança OSSTMM) é uma qualificação concebido para certificar o conhecimento técnico para os auditores de segurança. Obviamente baseado no guia OSSTMM e que abrange aspectos que vão desde o uso de ferramentas de cone Nessus, Nmap ou tcpdump para auditoria router Firewall dispositivos, ou IDS. É uma certificação bastante técnico, mas na Espanha, pelo menos por agora, não é o mais valorizado. Além OPST, ISECOM possui as seguintes certificações:
OPSA (OSSTMM Certificação Profissional Analista de Segurança Credenciado): Orientada para liderar projetos e equipes de segurança da informação.
Sepo (OSSTMM Certificação Profissional especialista em segurança Credenciado): Orientados especialistas em segurança certificados sob a metodologia OSSTMM
OWSE (OSSTMM Wireless Security Expert) certificação Orientadas especialistas em segurança sem fio
GSE: Certificação GSE (GIAC sigla especialista em segurança) de SANS, é provavelmente a certificação mais valorizada internacionalmente sobre Segurança da Informação (embora, em Espanha, bem como aqueles de ISECOM não é bem conhecido). É provavelmente a certificação de segurança mais técnica e prova disso é que existem muito poucos certificada GSE, na verdade, o primeiro na Espanha não chegam até 2005 e lationamerica até 2011 (desde 2003 foi criado). Para ter acesso ao exame de GSE anteriormente devem ser superados GSEC certificação – GIAC Security Essentials, GCIH – GIAC Certified Intrusion Handler e GIAC GCIA – GIAC Certified Intrusion Analyst, e pelo menos dois deles classificados como “ouro”. Uma vez que você tenha acesso ao exame, o qual consiste de duas partes, uma parte teórica, prática e um segundo que dura dois dias.
Existe uma GSE na sala que você deseja compartilhar sua experiência? 🙂
Saudações!
Adicionando menu iniciar no Windows 8
Dica dos meus parceiros do Windows8Dicas
A nova Versão do Windows, teve algumas modificações, dentre ela a ausência do Menu iniciar, mas agora conta com um estilo Metro style muito produtivo.
Para quem ainda não está adaptado ao novo estilo do Windows 8 existe uma maneira de adicionar o menu iniciar.
O Primeiro passo é baixar esse programa clique AQUI. Também está disponível no site http://sourceforge.net
Após o download inicie a instalação.
Agora podemos visualizar os recursos para instalação, um desses é o “Classic Start Menu”, caso queira instalar outros recursos fique a vontade, desmarquei todas as outras opções e vou instalar somente o Menu iniciar.
Pronto! Após a instalação o Menu vai aparecer automaticamente, sem a necessidade de reiniciar o computador.
Certificação em Windows Server 2012
As novas certificações Microsoft mudaram e as siglas MCSA e MCSE voltaram
O MCSA significa: Microsoft Certified Solutions Associate.
O MCSE significa Microsoft Certified Solutions Expert
Façam o download do Windows Server release Candidate e comece seus estudos.
Dica do meu amigo Thiago Cardoso
Criando hash de arquivos
Texto escrito pelo meu amigo Fabiano Barreira
O HashMe é um utilitário para gerar resultados hash de arquivos. Para quem não sabe o que é hash, entendam como uma assinatura única que cada arquivo possui, essa assinatura pode variar de acordo com o algoritmo de hash utilizado. Teoricamente, esse hash tem que ser único para cada arquivo e qualquer alteração no mesmo, como a inserção de uma vírgula no texto por exemplo, muda completamente o resultado final. Esse é um resumo bem básico do conceito, sugiro pesquisas mais a fundo para conhecerem melhor sobre o assunto. Há muito material disponível.
Você checar o hash de um arquivo antes de enviar para alguém e checar novamente assim que o mesmo for entregue, garante que nenhuma alteração foi feita caso o resultado do hash se mantenha igual. Ou seja, o arquivo não sofreu nenhuma alteração ou adulteração no caminho até o seu destino.
Abaixo segue a tela de ajuda do Hash Me:
Exemplo:
1) hashme.exe meutexto.txt -md5
Irá gerar o hash MD5 do arquivo meutexto.txt
2) hashme.exe meutexto.txt -c
Irá criar no diretório corrente o arquivo meutexto.txt.hashme, esse arquivo contém a assinatura SHA256 do arquivo meutexto.txt
Caso o comando seja digitado novamente, ao invés de criar um novo arquivo .hashme ele irá identificar o já existente no diretório corrente e irá checar se o arquivo meutexto.txt foi adulterado ou não.
O Hash Me é gratuito e pode ser obtido no link http://sourceforge.net/projects/hashme
Guitarra que ensina a tocar com LEDs
A Optek Music Systems tem uma linha de guitarras hi-tech com LEDs que vai ajudar muito quem está aprendendo a tocar!
A guitarra Fretlight LED é bem parecida com as guitarras normais e sua grande diferença está no braço com vários pontos com LEDs que acendem indicando a posição dos dedos. Assim fica muito mais fácil de aprender, sem ter que usar aqueles desenhos com pontinhos encontrados em livros e revistas.
A Fretlight LED está disponível em vários modelos diferentes e o site diz que um iniciante pode tocar guitarra em apenas 10 minutos. Todos os modelos vêm com software de transferência Fretlight Studio para MAC e Windows.
As guitarras com LED custam de US$399 a US$1.199 na Fretlight Store.
Fonte:DigitalDrops