Uma pergunta que frequentemente recebo e tenho em nossos treinamentos é com relação a Badchars, o que são, como são causados, e como encontrar. Neste post irei comentar com mais detalhes sobre este...
Buffer Overflow Linux - Melhorando o GDB
O GDB (The GNU Project Debugger) é hoje sem dúvida o melhor debugger para ambientes Linux e Unix. Porém sua interface padrão causa um pouco de rejeição para quem está começando a se aventurar no pr...
Gerando Bytearray de 0x00 a 0xFF utilizando bash
Com o comando abaixo é possível gerar um arquivo binário contendo os bytes de 0x00 a 0xff for i in {0..255}; do hex=$(printf %1x "$i"); echo -e -n "\x$hex"; done > bytearray.bin Posteriorment...
Mantendo a data e hora do servidor Linux atualizada com NTP
Neste posto veremos como realizar a configuração do cliente NTP para que o servidor sempre mantenha a data e hora atualizada de forma automática. Etapa 1: lista de fusos horários disponíveis [sour...
Como configurar o linux para utilizar todo o espaço em disco?
Algumas distribuições baseadas no Debian como Ubuntu, Kali e etc... no processo de instalação quando utilizado LVM no processo de formatação o mesmo cria um LV (Logical Volume) com somente 4GB e de...
Atalhos VI
Apagando o arquivo inteiro [sourcecode language="shell"]:%d [/sourcecode] Onde: : entra no modo comando do vi % indica todas as linhas d executa o comando de delete Apagando um número n de linhas...
Disassemble raw file
Em um processo de exploitation ou engenharia reversa é bem comum a necessidade de realizar um disassemble de um objeto. Muitas vezes se faz necessário realizar isso em um arquivo não reconhecido au...
[CTF - Writeup] Exploit H2HC 2019
0x00 - Introdução Este ano (2019) tive o privilégio de participar da H2HC e durante a conferência teve um desafio CTF do qual eu participei com alguns amigos. O jogo começo com um desafio de engenh...
Criação de Exploits - Parte 4 - Estudo de caso: vulnserver KSTET com reaproveitamento da função WS2_32 Recv
Ola pessoal, Neste post vamos dar continuidade a nossa análise de caso do Vulnserver KSTET. Como característica este servidor é vulnerável a stack buffer overflow mas com um buffer extremamente peq...
Criação de Exploits - Parte 3 - Estudo de caso: vulnserver KSTET com egghunter
Ola pessoal, Neste post vamos dar inicio a nossa análise de caso do Vulnserver KSTET. Como característica este servidor é vulnerável a stack buffer overflow mas com um buffer extremamente pequeno, ...