Skip to content

Commit

Permalink
deploy: 4ee82fb
Browse files Browse the repository at this point in the history
  • Loading branch information
k1sta committed Aug 12, 2024
1 parent e66bbaf commit dce6713
Showing 1 changed file with 1 addition and 1 deletion.
2 changes: 1 addition & 1 deletion blog/2024-08-11-writeup-lab01-rev-mbe/index.html
Original file line number Diff line number Diff line change
Expand Up @@ -575,7 +575,7 @@
</span></span><span style=display:flex><span>
</span></span><span style=display:flex><span><span style=color:#75715e># Close the program</span>
</span></span><span style=display:flex><span>p<span style=color:#f92672>.</span>close()
</span></span></code></pre></div><p>A partir de um username inputado, ele cria um serial válido e executa o programa. Basta utilizá-lo e voilà! Fim de laboratório!</p><h2 id=ferramentas-utilizadas>Ferramentas utilizadas:</h2><ul><li><a href=https://github.com/hugsy/gef>GEF</a>, uma extensão para o <a href=https://www.gnu.org/savannah-checkouts/gnu/gdb/index.html>GDB</a></li><li><a href=https://ghidra-sre.org/>GHIDRA</a>, uma ferramenta de análise de binários.</li><li><a href=https://github.com/Gallopsled/pwntools>pwntools</a>, uma biblioteca de Python para fabricação de exploits.</li></ul></div><footer class=post__footer><div class="post__tags tags clearfix"><svg class="tags__badge icon icon-tag" width="16" height="16" viewBox="0 0 32 32"><path d="M32 19c0 1-1 2-1 2L21 31s-1 1-2 1-2-1-2-1L2 16c-1-1-1.4-2-1.4-2S0 12.5.0 11V3C0 1.5.8.8.8.8S1.5.0 3 0h8c1.5.0 3 .6 3 .6S15 1 16 2l15 15s1 1 1 2zM7 10a3 3 0 100-6 3 3 0 000 6z"/></svg><ul class=tags__list><li class=tags__item><a class="tags__link btn" href=/tags/pwn/ rel=tag>Pwn</a></li><li class=tags__item><a class="tags__link btn" href=/tags/engenharia-reversa/ rel=tag>Engenharia Reversa</a></li></ul></div></footer></article></main><div class="authorbox clearfix"><figure class=authorbox__avatar><img alt="Pedro Kitagawa avatar" src=/images/kitagawa.jpg class=avatar height=90 width=90></figure><div class=authorbox__header><span class=authorbox__name>Sobre Pedro Kitagawa</span></div><div class=authorbox__description>damn</div></div><nav class="pager flex"><div class="pager__item pager__item--prev"><a class=pager__link href=/blog/2024-08-11-pwn101-thm-writeup/ rel=prev><span class=pager__subtitle>«&#8201;Anterior</span><p class=pager__title>Uma introdução prática a Exploração de Binários com Engenharia Reversa: writeUp da sala pwn101 THM</p></a></div><div class="pager__item pager__item--next"><a class=pager__link href=/blog/2024-08-11-exploracao-metasploitable2/ rel=next><span class=pager__subtitle>Próximo&#8201;»</span><p class=pager__title>Exploração de vulnerabilidades em ambientes virtuais</p></a></div></nav></div></div><footer class=footer><div class="container footer__container flex"><div class=footer__copyright>&copy; 2024 Blog do GRIS.
</span></span></code></pre></div><p>A partir de um username inputado, ele cria um serial válido e executa o programa. Basta utilizá-lo e voilà! Fim de laboratório!</p><h2 id=ferramentas-utilizadas>Ferramentas utilizadas:</h2><ul><li><a href=https://github.com/hugsy/gef>GEF</a>, uma extensão para o <a href=https://www.gnu.org/savannah-checkouts/gnu/gdb/index.html>GDB</a></li><li><a href=https://ghidra-sre.org/>GHIDRA</a>, uma ferramenta de análise de binários.</li><li><a href=https://github.com/Gallopsled/pwntools>pwntools</a>, uma biblioteca de Python para fabricação de exploits.</li></ul></div><footer class=post__footer><div class="post__tags tags clearfix"><svg class="tags__badge icon icon-tag" width="16" height="16" viewBox="0 0 32 32"><path d="M32 19c0 1-1 2-1 2L21 31s-1 1-2 1-2-1-2-1L2 16c-1-1-1.4-2-1.4-2S0 12.5.0 11V3C0 1.5.8.8.8.8S1.5.0 3 0h8c1.5.0 3 .6 3 .6S15 1 16 2l15 15s1 1 1 2zM7 10a3 3 0 100-6 3 3 0 000 6z"/></svg><ul class=tags__list><li class=tags__item><a class="tags__link btn" href=/tags/pwn/ rel=tag>Pwn</a></li><li class=tags__item><a class="tags__link btn" href=/tags/engenharia-reversa/ rel=tag>Engenharia Reversa</a></li></ul></div></footer></article></main><div class="authorbox clearfix"><figure class=authorbox__avatar><img alt="Pedro Kitagawa avatar" src=/images/kitagawa.jpg class=avatar height=90 width=90></figure><div class=authorbox__header><span class=authorbox__name>Sobre Pedro Kitagawa</span></div><div class=authorbox__description>pwn|rev</div></div><nav class="pager flex"><div class="pager__item pager__item--prev"><a class=pager__link href=/blog/2024-08-11-pwn101-thm-writeup/ rel=prev><span class=pager__subtitle>«&#8201;Anterior</span><p class=pager__title>Uma introdução prática a Exploração de Binários com Engenharia Reversa: writeUp da sala pwn101 THM</p></a></div><div class="pager__item pager__item--next"><a class=pager__link href=/blog/2024-08-11-exploracao-metasploitable2/ rel=next><span class=pager__subtitle>Próximo&#8201;»</span><p class=pager__title>Exploração de vulnerabilidades em ambientes virtuais</p></a></div></nav></div></div><footer class=footer><div class="container footer__container flex"><div class=footer__copyright>&copy; 2024 Blog do GRIS.
<span class=footer__copyright-credits>Gerado com <a href=https://gohugo.io/ rel="nofollow noopener" target=_blank>Hugo</a> com o tema <a href=https://github.com/Vimux/Mainroad/ rel="nofollow noopener" target=_blank>Mainroad</a>.</span></div></div></footer></div><script async defer src=/js/menu.js></script><script type=text/x-mathjax-config>
MathJax.Hub.Config({
tex2jax: {
Expand Down

0 comments on commit dce6713

Please sign in to comment.