SlideShare uma empresa Scribd logo
1 de 30
Engenharia Reversa na
exploração de Software
$WHOAMI
Kaique Bonato
Analista de Segurança da Informação
com ênfase em segurança ofensiva.
OWASP Member e Hackthebox Player.
O que é Engenharia Reversa ?
Implicações na prática de E.R
✘ Propriedades intelectuais
✘ Patentes
✘ Implicações legais
Curiosidade
Conhecimento
Estudo de funcionamento
Necessidade
Análises
Modificações
Clonagem
Falta de documentação
Motivações
Os dois lados da moeda
Lado “bom”
Análise de malware
Procurar e corrigir erros em
software
Soluções anti-pirataria
Entre outras...
Lado “mal”
Exploração de vulnerabilidades
Quebra de patentes
Quebra de direitos intelectuais
Cheats
Pirataria
Entre outras...
Tipos de linguagens
Abstração
Endianness (Ordenação dos bytes)
little-endian
arquitetura Intel x86, AMD64
byte menos significativo primeiro
ex.: 127.0.0.1 –0x0100007F
big-endian
TCP/IP, RISC, Motorola
byte mais significativo primeiro
ex.: 127.0.0.1 –0x7F000001
Protection Rings
Chamadas de funções - Syscalls
Memória
Stack frame
Instruções
✘ Instruções são blocos que constroem
um programa
✘ Tradução do dissassembler
✘ Instrução MOV ECX, 0x42
✘ Opcodes B9 42 00 00
00
Registradores
✘ Registradores de uso geral são utilizados pela
CPU durante a execução do programa.
✘ Registradores segmentados são utilizados para
mapear seções da memória.
✘ Flags de status são utilizadas para a tomada de
decisões.
EIP (Instruction Pointer)
✘ Endereço da próxima instrução a ser
executada
✘ “Em um ataque, controle o EIP e seja
feliz”
Nosso objetivo é manipular o fluxo de execução do
programa para executar oque queremos.
Após controlarmos podemos apontar para execução do
nosso shellcode.
PRÁTICA
Obrigado!
Dúvidas?
Contatos
✘ Skype: kaique.bonato
✘ E-mail: Kaique.bonato@owasp.org
Créditos
✘ Template by SlidesCarnival
✘ Imagens by Unsplash

Mais conteúdo relacionado

Semelhante a Engenharia Reversa na exploração de Software

por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...SegInfo
 
Arp e DNS Spoof - Prática de Ataques
Arp e DNS Spoof - Prática de AtaquesArp e DNS Spoof - Prática de Ataques
Arp e DNS Spoof - Prática de AtaquesAndre Peres
 
Infosec e pentesting - Escolha o seu lado!
Infosec e pentesting - Escolha o seu lado!Infosec e pentesting - Escolha o seu lado!
Infosec e pentesting - Escolha o seu lado!Leandro Magnabosco
 
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na praticaPenetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na praticaCampus Party Brasil
 
Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de VulnerabilidadeCassio Ramos
 
Desenvolvedores, a Segurança precisa de vocês
Desenvolvedores, a Segurança precisa de vocêsDesenvolvedores, a Segurança precisa de vocês
Desenvolvedores, a Segurança precisa de vocêsVinicius Oliveira Ferreira
 
O que é a seguranca e os dispositivos que
O que é a seguranca e os dispositivos  queO que é a seguranca e os dispositivos  que
O que é a seguranca e os dispositivos queGuilhermeVolpini3
 
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais   Solução Astaro Para Segurança De Redes CorporativasAmeaças Digitais   Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativasosmarcorrea
 
Workshop Web - Do Pensamento ao Desenvolvimento - Design, Programação e Banco...
Workshop Web - Do Pensamento ao Desenvolvimento - Design, Programação e Banco...Workshop Web - Do Pensamento ao Desenvolvimento - Design, Programação e Banco...
Workshop Web - Do Pensamento ao Desenvolvimento - Design, Programação e Banco...Rubens Guimarães - MTAC MVP
 
FirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade CiscoFirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade CiscoMaurício Harley
 
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...Jump Call
 
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...LeandroTrindade19
 
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Thiago Finardi
 

Semelhante a Engenharia Reversa na exploração de Software (20)

por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
 
CNASI Cyber, Forense e CISSP
CNASI Cyber, Forense e CISSPCNASI Cyber, Forense e CISSP
CNASI Cyber, Forense e CISSP
 
Arp e DNS Spoof - Prática de Ataques
Arp e DNS Spoof - Prática de AtaquesArp e DNS Spoof - Prática de Ataques
Arp e DNS Spoof - Prática de Ataques
 
Infosec e pentesting - Escolha o seu lado!
Infosec e pentesting - Escolha o seu lado!Infosec e pentesting - Escolha o seu lado!
Infosec e pentesting - Escolha o seu lado!
 
Análise de Malware
Análise de MalwareAnálise de Malware
Análise de Malware
 
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na praticaPenetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
 
Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de Vulnerabilidade
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Desenvolvedores, a Segurança precisa de vocês
Desenvolvedores, a Segurança precisa de vocêsDesenvolvedores, a Segurança precisa de vocês
Desenvolvedores, a Segurança precisa de vocês
 
H2HC University 2014
H2HC University 2014H2HC University 2014
H2HC University 2014
 
O que é a seguranca e os dispositivos que
O que é a seguranca e os dispositivos  queO que é a seguranca e os dispositivos  que
O que é a seguranca e os dispositivos que
 
Seguranca Cap09 Tanenbaum
Seguranca Cap09 TanenbaumSeguranca Cap09 Tanenbaum
Seguranca Cap09 Tanenbaum
 
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais   Solução Astaro Para Segurança De Redes CorporativasAmeaças Digitais   Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativas
 
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
 
Workshop Web - Do Pensamento ao Desenvolvimento - Design, Programação e Banco...
Workshop Web - Do Pensamento ao Desenvolvimento - Design, Programação e Banco...Workshop Web - Do Pensamento ao Desenvolvimento - Design, Programação e Banco...
Workshop Web - Do Pensamento ao Desenvolvimento - Design, Programação e Banco...
 
FirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade CiscoFirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade Cisco
 
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
 
Buffer overflow group
Buffer overflow groupBuffer overflow group
Buffer overflow group
 
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
 
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
 

Engenharia Reversa na exploração de Software

Notas do Editor

  1. Entender como algo foi feito
  2. O que vou enfrentar ? Li e aceitos os termos
  3. Memória para funções: variáveis locais, parâmetros Controle do fluxo do programa PUSH (empilha), POP (desempilha) LIFO, last in, first out ESP (stack pointer) e EBP (base pointer) Alocação de endereços top-down O objetivo da Stack é chamar funções. Existem 2 registradores na CPU associados à Stack, o EBP (Extended Base Pointer) e o ESP (Extended Stack Pointer) ESP aponta para o topo da Stack, e o EBP aponta para o início do frame. Quando uma função é chamada, argumentos, EIP e EBP são inseridos na stack. EBP é “setado” para o ESP, e o ESP é diminuído para criar espaço para as variáveis locais das funções.