Vulnerabilidades do Windows Subsystem for Linux (WSL)

RESUMO Este trabalho tem como objetivo apresentar uma análise detalhada sobre as vulnerabilidades doVulnerabilidades do windows subsystem for linux (WSL), uma funcionalidade do sistema operacional Windows que permite aos usuários executar um sistema operacional Linux dentro do próprio sistema operacional Windows. Este trabalho tem o objetivo de explorar as vulnerabilidades do WSL de uma maneira estruturada e detalhada, ajudando a aumentar a conscientização e a segurança em torno desta ferramenta útil, mas potencialmente vulnerável....

January 8, 2024 · 21 min · 4306 words · eduardopiccoli

Assault Cube Hack: Parte 1

Análise do Jogo Introdução Este material visa fornecer um olhar detalhado sobre o processo de desenvolvimento de uma POC, proof of concept, para cheats internos usando o jogo Assault Cube, um jogo de tiro em primeira pessoa de código aberto, perfeito para o escopo desse material. Nosso objetivo aqui não é encorajar o uso desonesto de cheats, mas sim explorar as complexidades e habilidades técnicas necessárias para criar e entender tais modificações....

January 7, 2024 · 4 min · 785 words · jurbas

WPA-2 PSK: Capturando conexões e quebra de hashes

Introdução O objetivo dessa postagem é introduzir o leitor às principais etapas de conexão do protocolo WPA2-PSK (Wi-Fi Protected Access Pre Shared Key) e como os ataques a esse protocolo funcionam. O Que é o WPA2-PSK? O Protocolo WPA2-PSK (Wi-Fi Protected Access 2 - Pre-Shared Key) é um padrão de segurança para redes sem fio que foi desenvolvido para melhorar a proteção oferecida pelo seu antecessor, o WPA (Wi-Fi Protected Access)....

January 6, 2024 · 3 min · 618 words · jhaysonj

Guia Básico do Burp Suite: Explorando requisições com o Burp

Introdução O objetivo dessa postagem é introduzir o leitor às principais funcionalidades do Burp Suite. O Que é o Burp Suite? Em termos simples, o Burp Suite é um software projetado para testes de segurança em aplicativos web. Principais Funcionalidades: Proxy O proxy intercepta as requisições e respostas entre o navegador (cliente) e o servidor, permitindo aos usuários analisar e manipular o tráfego. Isso é fundamental para identificar e corrigir possíveis falhas de segurança....

December 24, 2023 · 5 min · 868 words · jhaysonj

Game Hacking: Using Dynamic Patching to Modify Games

Introduction Have you ever considered modifying the source code of a game as you wish and playing with that modification? In this text, we will demonstrate how to modify a game in real-time using low-level knowledge, specifically assembly language. Additionally, we will develop a simple Python program to automate the process for us, employing the memory patching technique. Before proceeding, it is entirely possible that some of the expressions mentioned above may not be familiar to you....

August 3, 2023 · 5 min · 930 words · ruhptura