Home
Helvio Junior
Cancel

Instalando OpenVPN 2.4.x em Ubuntu/Debian

curl -s https://swupdate.openvpn.net/repos/repo-public.gpg | apt-key add - echo "deb http://build.openvpn.net/debian/openvpn/stable `lsb_release --codename --short` main" > /etc/apt/sources.list...

Buffer Overflow - Badchars o que são e como encontrar?

Uma pergunta que frequentemente recebo e tenho em nossos treinamentos é com relação a Badchars, o que são, como são causados, e como encontrar. Neste post irei comentar com mais detalhes sobre este...

Buffer Overflow Linux - Melhorando o GDB

O GDB (The GNU Project Debugger) é hoje sem dúvida o melhor debugger para ambientes Linux e Unix. Porém sua interface padrão causa um pouco de rejeição para quem está começando a se aventurar no pr...

Gerando Bytearray de 0x00 a 0xFF utilizando bash

Com o comando abaixo é possível gerar um arquivo binário contendo os bytes de 0x00 a 0xff for i in {0..255}; do hex=$(printf %1x "$i"); echo -e -n "\x$hex"; done > bytearray.bin Posteriorment...

Mantendo a data e hora do servidor Linux atualizada com NTP

Neste posto veremos como realizar a configuração do cliente NTP para que o servidor sempre mantenha a data e hora atualizada de forma automática. Etapa 1: lista de fusos horários disponíveis ti...

Como configurar o linux para utilizar todo o espaço em disco?

Algumas distribuições baseadas no Debian como Ubuntu, Kali e etc… no processo de instalação quando utilizado LVM no processo de formatação o mesmo cria um LV (Logical Volume) com somente 4GB e deix...

Atalhos VI

Apagando o arquivo inteiro :%d Onde: : entra no modo comando do vi % indica todas as linhas d executa o comando de delete Apagando um número n de linhas (no exemplo 10 linhas) d10d O...

Disassemble raw file

Em um processo de exploitation ou engenharia reversa é bem comum a necessidade de realizar um disassemble de um objeto. Muitas vezes se faz necessário realizar isso em um arquivo não reconhecido a...

[CTF - Writeup] Exploit H2HC 2019

0x00 - Introdução Este ano (2019) tive o privilégio de participar da H2HC e durante a conferência teve um desafio CTF do qual eu participei com alguns amigos. O jogo começo com um desafio de engenh...

Criação de Exploits - Parte 4 - Estudo de caso: vulnserver KSTET com reaproveitamento da função WS2_32 Recv

Ola pessoal, Neste post vamos dar continuidade a nossa análise de caso do Vulnserver KSTET. Como característica este servidor é vulnerável a stack buffer overflow mas com um buffer extremamente peq...