Advanced Search
Search Results
106 total results found
Competições
Material do grupo para competições Capture The Flag
Código ASCII
Nessa seção, vamos apresentar uma das codificações mas famosas para representar texto em um compu...
Sites para treinar
Postmortens
Análises de causa de problemas com a infra do IMEsec para futuras referências.
Self-hosted
Servidores de serviços essenciais que você pode hospedar você mesmo
Introdução
Este guia destina-se a entusiastas de segurança da informação e que desejam participar de CTFs. ...
Como identificar uma flag?
Todo challenge de um CTF costumar ter pelo menos uma chave-secreta como reposta, normalmente cham...
O que é criptografia?
Criptografia vem do grego kryptós e graphein, que significam "secreta" e "escrita", respectivamen...
Cifra de César
Exercícios OverTheWire: Krypton 1 OverTheWire: Krypton 2 WeChall: Caesar
Cifras de Substituição Simples
Agora que você está familiarizado com a Cifra de César, vamos apresentar uma generalização desse ...
Cifra de Vigenère
Exercícios OverTheWire: Krypton4 OverTheWire: Krypton5 picoCTF-2018: blaise's cipher
Dados e códigos
Nos computadores, todos os dados são guardados da mesma forma: em código binário. Esse código é ...
Base64
Agora que você já teve contato com o código ASCII, vamos conhecer o Base64, um método para codifi...
Criando uma blockchain do zero
Este capítulo está escrito como um repositório no github.
Cifra de Bacon
Nessa seção veremos um primeiro exemplo de Esteganografia: a Cifra de Bacon. Ela tem esse nome...
Interpretar imagem como texto
Como foi explicado na seção de dados e códigos, qualquer arquivo no computador pode ser interpret...
Leviathan
1->2 strace e ltrace (identificam as system calls e shared library calls) 2->3 rodar den...
Narnia
Informações gerais "narnia.labs.overthewire.org through SSH on port 2226" Todos os níveis têm s...
Natas
11->12 level exige que se faça upload de um jpeg, mas não checa se é mesmo um jpeg; dá pra f...
One-Time Pad
Por muitos anos, o problema de esconder os padrões da língua ainda persistia, porém no final do s...
LSB: Least Significant Bits
Um dos métodos mais comuns e populares nos dias de hoje para se esconder uma mensagem numa imagem...
Imagem em áudio
Mais uma forma interessante de esteganografia é esconder uma imagem em um áudio. Nela, a imagem é...
O que é esteganografia?
Em um primeiro contato com a área, esteganografia provavelmente será o nome que lhe causará mais ...
Comandos úteis
Comandos úteis do terminal, e a forma como normalmente os usamos. Esta página não é, e não se pr...
Conteinerização
Um dos grandes problemas de desenvolvimento de aplicações hoje em dia é o fato de que o seu compu...
Teoria
A terminologia fica por aqui.
Guias
Guias sobre diversos temas de segurança de informação
Pentesting
Material sobre pentesting
CTF Starter Pack
Um guia inicial para competições Capture The Flag
OverTheWire
Writeups dos jogos do overthewire: http://overthewire.org/wargames/
Programação
Linha de comando (bash)
Side-channel attacks
Ataques de canal colateral -- que exploram o hardware em vez do software.
Criptografia
Guia sobre Criptografia
Informações
informações importantes sobre a atividade do grupo
Redes
Informações e exploits de todos os assuntos relacionados a redes. Não confundir com web!
Servidores
Conceitos básicos e complexos de manutenção e reparo de servidores.
Ferramentas
Uma coletânea de ferramentas
Blockchain
Desmistificando a estrutura de dados por trás das criptomoedas.
Primeiras intuições
Antes de pormos código de verdade rodando nos servidores, vamos brincar um pouco com suas capacid...
Writeups MaratonUSP x IMEsec 2020
A competição teve sua duração de 9 a 11 de Março de 2020. Aqui estão os desafios e writeups da co...
Como estudar segurança da informação?
Criptografia
Aprenda as técnicas de criptografia e como abordá-las em CTFs. Desde a criptografia clássica das ...
Códigos
Aprenda várias formas de representar dados no computador e suas aplicações em CTFs.
Esteganografia
Aprenda como esconder uma mensagem em plena vista e suas aplicações em CTFs
C
Cifras antigas
Assembly x86-64
Introdução ao assembly, escrita por mim, em inglês: https://gitlab.com/luamfb/intro_x86-64
Wi-Fi
Introdução
Introdução ao conceito de ter um servidor.
Setup inicial na cloud
Decidiu pegar um servidor em uma nuvem? OK!
Side-channel attacks
Link para a monografia (Link temporariamente indisponível; acesse o anexo na parte inferior esqu...