.d8888b. 8888888888 .d8888b. 888888888 .d8888b. d88P Y88b d88P d88P Y88b 888 d88P Y88b 888 888 d88P .d88P 888 888 888 888 888 888 888 d88P 8888" 8888888b. Y88b. d888 888 888 `Y8bd8P' 88888888 "Y8b. "Y88b "Y888P888 888 888 X88K d88P 888 888 888 888 Y88b d88P .d8""8b. d88P Y88b d88P Y88b d88P Y88b d88P "Y8888P" 8888 8888 d88P "Y8888P" "Y8888P" "Y8888P"

nich0las@0x7359:~/Posts $

[0x8] PicoCTF 2022 - ROPfu write-up (em português)

06/04/2022



Neste texto eu mostrarei minha solução para o desafio ROPfu do PicoCTF 2022, além de uma explicação mais detalhada do funcionamento da técnica ROP. Como o nome sugere, o desafio consiste em conseguir obter a flag através da exploração de um stack buffer overflow via ROP (Return Oriented Programming), uma técnica que nos permite escrever códigos assembly reutilizando códigos do próprio binário explorado, possibilitando o bypass de NX (stack não executável).

Código vulnerável

Este é o có...

[0x7] Bruteforcer de ROT Cypher em assembly x64

06/03/2022

assembly ROT13 bruteforcer

Neste texto eu mostrarei uma implementação que fiz em assembly x64 de um bruteforcer de ROT Cypher - também conhecida como Cifra de Cesar. O código não foi feito com o intuito de ser o menor ou mais otimizado possível. Esta é apenas a primeira forma que encontrei de construir o programa (e eu sei que tem outras maneiras mais eficientes de fazê-lo), e a escrita do texto é uma "documentação" do código e faz parte do meu aprendizado em assembly. Portanto, não uti...

[0x6] Printando números inteiros em assembly x64

20/08/2021

Introdução

Neste texto eu mostrarei uma implementação que eu fiz para printar números inteiros em assembly x64. A ideia é simplesmente escrever no stdout um valor inteiro qualquer que esteja em algum lugar no programa (em algum registrador, na memória, na stack, em algum buffer, etc).

Encontrei alguns modelos na internet, como esse e esse, e depois de entender a lógic...

[0x5] Implementando o "cat" em assembly x64

19/08/2021

Introdução

Neste post eu pretendo mostrar uma implementação que fiz do binário "cat", nativo dos Linux, em assembly x64. Apenas a função mais simples, de ler e printar o conteúdo de um arquivo, foi implementada. Não programei para aceitar mais de um input, nem para aceitar input via stdin. Aviso de antemão que o código talvez não seja o mais otimizado possível.

Este não é um tutorial de assembly. É mais um registro que faço para mim mesmo, para que eu me lembre de como eu pensei para fazer o código, já que às vezes os comentários no código não me sã...

[0x4] NoNameCTF - TryHackme Writeup (em português)

09/07/2021

Header



Neste texto eu apresentarei minha resolução para a sala NoNameCTF do TryHackMe. A exploração da máquina envolve exploração de Server-Side Template Injection (SSTI), uma espécie de buffer overflow, e a escalação de pr...

[0x3] Análise do malware autoinfect no Blog Não Salvo

28/07/2015



Na noite desta sexta-feira, 24 de julho de 2015, meu amigo Setzen me enviou pelo Skype um link do site NaoSalvo.com.br – um site de humor bem conhecido – contendo um script auto executável (valeu pelo link, Setzen xD), que baixa automaticamente um arquivo para o PC, alegando ser uma atualização do Adobe Flash Player. Tratei de baixar e me preparar para analisar o arquivo. (Link no final do artigo).

Antes de tudo, gostaria de agradecer ao Luiz9 por me emprestar sua máquina virtual, pois a minha...

[0x2] Brainstorm writeup - TryHackMe (em português)

13/06/2021



Neste texto eu apresentarei minha resolução para a sala Brainstorm do TryHackMe. A exploração da máquina envolve enumeração FTP e exploração de um stack buffer overflow presente em uma aplicação que está rodando como um serviço nela. O objetivo é conseguir o conteúdo da flag.txt, presente na máquina ...

[0x1] Skynet writeup - TryHackMe (em português)

04/06/2021



Neste texto eu apresentarei minha resolução para a sala Skynet do TryHackMe. O comprometimento da máquina envolve enumeração HTTP, exploração de SMB, exploração de LFI/RFI, escalação de privilégio via wildcard poisoning, entre outras coisas. Não foi necessário usar Metasploit nem outras ferramentas proibidas no exame da OSCP.

Enumeração

Ao iniciar a box, recebi o IP 10.10.127.208. Rodando o Nm...