Neste episódio, que gravamos em uma live, vamos falar sobre aspectos gerais da engenharia reversa.
Este episódio foi gravado ao vivo com a participação dos ouvites. Para assistir à live na íntegra, acesse Live do Episódio #186 – Engenharia Reversa.
Ajude o Segurança Legal a continuar existindo. Visite nossa campanha de financiamento coletivo e nos apoie!
Podcast: Play in new window | Download
Subscribe: RSS
Tema principal em: 17:17
ShowNotes
- Jogos citados pelo Vinícius para os saudosistas
- Documentos com conjuntos de instruções de algumas plataformas
- Ferramentas citadas
- Links sobre a ferramenta GHIDRA da NSA (será publicada no dia 5 de março)
- NSA to release its GHIDRA reverse engineering tool for free
- Come Get Your Free NSA Reverse Engineering Tool!
- Repositório Open Source da NSA
- Thread no Reddit em que um usuário que conhece o Ghidra e o IDA Pro responde à perguntas sobre o software da NSA
- Livros recomendados
Ganhadores das Canecas do Segurança Legal
- IVan Wilhelm
- João Muniz
Trilhas: Ketsa – R2X2E
Foto do episódio: vladislav@munich on Visualhunt / CC BY
ola pessoal do segurança legal.
eu ao ouvir o esse episódio me lembrei de de alguns eventos que vivenciei com engª de software,
eu descobri um jeito de de burlar a autoritoria de aplicativos que poderiam ser executados no lab da faculdade isso em 2011, tinham alguns aplicativos que podiam ser executados como uma conta padrão.
eu abri o cmd copiei o conteudo binario de renomiei o conteudo usando o EDIT.
e depois eu consegui executar um programa que baixava videos no ambiente “controlado” da faculdade.
app ficou um pouco instavel eu tinha permissão para alterar o arquivo diretamente mas eu consegui via cmd.exe >> exit, mudei alguns coisas do ieplorer para executar o meu app no lugar dele.
outra ocasiao foi uma palestra que vi sobre Eng Reversa em projetos de autocad, pois de tanto tempo que alguns projetos existem é bem dificil recuperar detalhes fora que o cad nao mantem retrocompatibilidade então pra alguns empresas do ramo automobilistico é mais rentável fazer engreversa do que refazer o projeto inteiro.
por fim foi um evento recent onde eu por meio de eng reversa em .apks de android, tive a felicidade de reportar tentativas de fraude a 2 exchanges brasileiras. o codigo para minha felicidade não tinha “obfuscação” então eu encontrei quais eram os comandos que as apps davam.. eram tudo spamm pra dominios premium usando nome de exchanges daqui, inclusive roubando a marca registrada.
ex. app da exchange “Mt Gox lite” para dispositivos leves.
so que não era oficial, eu tive felicidade de achar a alguns vestigios na app, algo como dominio comuns da quadrilha que fraudava pessoas, assinatura de possível locais de onde app publicada, certificado digital de publicação com revogação no sec 23.
enfim foi algo simples mas foi um dos primeiro reports que fiz, entrei os criminosos em engola, inclusive haviam comentaŕios na app referenciado o dialeto de angola.
continuem com esse excelente trabalho, se possível falem sobre infraestrutura via satelite no brasil.