Mostrando postagens com marcador engenharia reversa. Mostrar todas as postagens
Mostrando postagens com marcador engenharia reversa. Mostrar todas as postagens

quinta-feira, 16 de julho de 2015

Olá leitores!

Andei meio sumido, a quantidade de posts caiu, mas não parou!

Muita correria com toda a equipe na verdade, mas sempre que sobra um tempo viemos postar aqui, desculpe por isso!

Agora sim vamos ao post.

Pelas minhas andanças pelo RSS encontrei essa série do Infosec Institute sobre analisar e escrever um exploit.



É uma série de posts bem como as que gostamos de fazer por aqui, a série em si já tem 8 partes, mas as duas últimas (7 e 8) são as que mais me chamaram a atenção que é justamente analisar uma aplicação em baixo nível e criar um exploit. 

Pretendo criar uma versão da BS deste artigo já a um bom tempo, começando de algo mais básico e mais detalhado para que todos possam entender.

Mas em quanto esse post não sai fique com a versão do Infosec Institute. (Inglês)


quarta-feira, 22 de abril de 2015


Para a maioria dos gamers, Pwn Adventure 2 bear challenge parece impossível. Uma horda de ursos atacam de todas as direções, e não importa quantos você mate, sempre terá outros para substituí-los. Mesmo se você for bom o suficiente para aguentar e matar todos os ursos, depois de 90 segundos eles revivem, pegam AK-47s e acabam com seu personagem.

A não ser que você está jogando como um hacker. Então você vai fazer uma engenharia reversa no game e perceber que a variável que determina seu poder é armazenada localmente, e não no servidor. Mudando a variável de 20 para 100, seu personagem se torna invencível, pronto para massacrar quantos zumbis ursos necessários. Após 2 minutos de jogo, um baú de tesouros aparece e abre, revelando uma bandeira, e você vence o game.

Este hack não é uma forma de trapacear o jogo, disseram Jordan Wiens e Rusty Wagner, dois pesquisadores de segurança que criaram o Pwn Adventure. Neste jogo, o objetivo é realmente hackear o jogo. "O conceito do jogo é encontrar falhas de seguranças comuns e transformar essas falhas nos desafios," disse Wagner, que apresentou o jogo em um conferência de segurança a algumas semanas. "Você vai pegar esses bugs intencionais do jogo, e com eles passar os desafios, abusando dos bugs para ganhar."

Para um observador casual do jogo, esses players alterados pareceriam ter super poderes: se mover muito mais rápido que o normal, voar, mirar com precisão absurda. Na verdade, estes são os principais truques que jogadores que trapaceiam usam, alterando e explorando coisas que os servidores não checam.

No Pwn Adventure, essas falhas são intencionais, disse Wagner, e são o único jeito de avançar no jogo. Na verdade, a maioria dos estágios necessita de um hack para passar. Por exemplo, trapacear o servidor de alguma forma que o jogador consiga ser teleportado de um cenário para outro.

Outro exemplo é um boss que ataca com armas de fogo, e somente armas de gelo pode atacá-lo. Mas ao chegar na metade da vida, o monstro regenera toda sua vida, parecendo impossível de vencer. Mas por causa de um bug em uma variável, olhando em seu código, é possível ver que em determinado momento do processo de cura, atirando com uma arma de fogo contra ele, pode-se ver sua vida subindo para mais do que cem por cento, causando que o valor vá ao negativo, já que os limites da variável foram quebrados. "Eu adoro esse," disse Wiens. "Você não precisa alterar de fato o cliente do jogo, mas mesmo assim precisa fazer engenharia reversa para descobrir."


Wiens e Wagner são veteranos em eventos de Capture the Flag, competições famosas em eventos de segurança e hacking. Em 2009 eles venceram o CTF da DEFCON, que seria equivalente ao campeonato mundial de Capture the Flag, e em 2013 terminaram em segundo.

O jogo foi lançado na conferência Shmoocon em janeiro, que fazia parte da competição do CTF. No evento, foram contabilizados mais de 250 jogadores simultâneos e mais de 1200 jogadores no total.

Fonte: Wired
Subscribe to RSS Feed Follow me on Twitter!