hacktricks/reversing/reversing-tools-basic-methods/README.md

392 lines
21 KiB
Markdown
Raw Normal View History

# Ferramentas e Métodos Básicos de Reversão
2022-04-28 16:01:33 +00:00
<details>
2023-04-25 18:35:28 +00:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
2022-04-28 16:01:33 +00:00
* Você trabalha em uma **empresa de segurança cibernética**? Você quer ver sua **empresa anunciada no HackTricks**? ou você quer ter acesso à **última versão do PEASS ou baixar o HackTricks em PDF**? Confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
2023-06-06 18:56:34 +00:00
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Adquira o [**swag oficial do PEASS & HackTricks**](https://peass.creator-spring.com)
* **Junte-se ao** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo telegram**](https://t.me/peass) ou **siga-me** no **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Compartilhe suas técnicas de hacking enviando PRs para o** [**repositório hacktricks**](https://github.com/carlospolop/hacktricks) **e** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud).
2022-04-28 16:01:33 +00:00
</details>
## Ferramentas de Reversão Baseadas em ImGui
Software:
* ReverseKit: [https://github.com/zer0condition/ReverseKit](https://github.com/zer0condition/ReverseKit)
2023-06-06 18:56:34 +00:00
## Decompilador Wasm / Compilador Wat
Online:
2023-06-06 18:56:34 +00:00
* Use [https://webassembly.github.io/wabt/demo/wasm2wat/index.html](https://webassembly.github.io/wabt/demo/wasm2wat/index.html) para **descompilar** de wasm (binário) para wat (texto claro)
* Use [https://webassembly.github.io/wabt/demo/wat2wasm/](https://webassembly.github.io/wabt/demo/wat2wasm/) para **compilar** de wat para wasm
* você também pode tentar usar [https://wwwg.github.io/web-wasmdec/](https://wwwg.github.io/web-wasmdec/) para descompilar
Software:
* [https://www.pnfsoftware.com/jeb/demo](https://www.pnfsoftware.com/jeb/demo)
* [https://github.com/wwwg/wasmdec](https://github.com/wwwg/wasmdec)
2023-06-06 18:56:34 +00:00
## Decompilador .Net
[https://github.com/icsharpcode/ILSpy](https://github.com/icsharpcode/ILSpy)\
2023-06-06 18:56:34 +00:00
[Plugin ILSpy para Visual Studio Code](https://github.com/icsharpcode/ilspy-vscode): Você pode tê-lo em qualquer SO (você pode instalá-lo diretamente do VSCode, não é necessário baixar o git. Clique em **Extensões** e **pesquise ILSpy**).\
Se você precisa **descompilar**, **modificar** e **recompilar** novamente, você pode usar: [**https://github.com/0xd4d/dnSpy/releases**](https://github.com/0xd4d/dnSpy/releases) (**Clique com o botão direito -> Modificar Método** para mudar algo dentro de uma função).\
Você também pode tentar [https://www.jetbrains.com/es-es/decompiler/](https://www.jetbrains.com/es-es/decompiler/)
2022-05-01 16:57:45 +00:00
### DNSpy Logging
2023-06-06 18:56:34 +00:00
Para fazer com que o **DNSpy registre algumas informações em um arquivo**, você pode usar essas linhas .Net:
```bash
using System.IO;
path = "C:\\inetpub\\temp\\MyTest2.txt";
File.AppendAllText(path, "Password: " + password + "\n");
```
### Depuração do DNSpy
Para depurar o código usando o DNSpy, você precisa:
2023-06-06 18:56:34 +00:00
Primeiro, alterar os **atributos da Assembleia** relacionados à **depuração**:
2023-06-06 18:56:34 +00:00
![](<../../.gitbook/assets/image (278).png>)
2023-06-06 18:56:34 +00:00
De:
```aspnet
[assembly: Debuggable(DebuggableAttribute.DebuggingModes.IgnoreSymbolStoreSequencePoints)]
```
2023-06-06 18:56:34 +00:00
Para:
```
[assembly: Debuggable(DebuggableAttribute.DebuggingModes.Default |
DebuggableAttribute.DebuggingModes.DisableOptimizations |
DebuggableAttribute.DebuggingModes.IgnoreSymbolStoreSequencePoints |
DebuggableAttribute.DebuggingModes.EnableEditAndContinue)]
```
2023-06-06 18:56:34 +00:00
E clique em **compilar**:
![](<../../.gitbook/assets/image (314) (1) (1).png>)
2023-06-06 18:56:34 +00:00
Em seguida, salve o novo arquivo em _**Arquivo >> Salvar módulo...**_:
![](<../../.gitbook/assets/image (279).png>)
2023-06-06 18:56:34 +00:00
Isso é necessário porque, se você não fizer isso, em **tempo de execução**, várias **otimizações** serão aplicadas ao código e pode ser possível que, durante a depuração, um **ponto de interrupção nunca seja atingido** ou algumas **variáveis não existam**.
2023-06-06 18:56:34 +00:00
Então, se sua aplicação .Net está sendo **executada** pelo **IIS**, você pode **reiniciá-la** com:
```
iisreset /noforce
```
2023-06-06 18:56:34 +00:00
Em seguida, para começar a depuração, você deve fechar todos os arquivos abertos e selecionar **Anexar ao processo...** na **Guia de Depuração**:
![](<../../.gitbook/assets/image (280).png>)
2023-06-06 18:56:34 +00:00
Em seguida, selecione **w3wp.exe** para anexar ao **servidor IIS** e clique em **anexar**:
![](<../../.gitbook/assets/image (281).png>)
2023-06-06 18:56:34 +00:00
Agora que estamos depurando o processo, é hora de pará-lo e carregar todos os módulos. Primeiro, clique em _Depurar >> Parar Todos_ e depois clique em _**Depurar >> Windows >> Módulos**_:
![](<../../.gitbook/assets/image (286).png>)
![](<../../.gitbook/assets/image (283).png>)
2023-06-06 18:56:34 +00:00
Clique em qualquer módulo em **Módulos** e selecione **Abrir Todos os Módulos**:
![](<../../.gitbook/assets/image (284).png>)
2023-06-06 18:56:34 +00:00
Clique com o botão direito do mouse em qualquer módulo no **Explorador de Assembléias** e clique em **Classificar Assembléias**:
![](<../../.gitbook/assets/image (285).png>)
2023-06-06 18:56:34 +00:00
## Decompilador Java
[https://github.com/skylot/jadx](https://github.com/skylot/jadx)\
[https://github.com/java-decompiler/jd-gui/releases](https://github.com/java-decompiler/jd-gui/releases)
2023-06-06 18:56:34 +00:00
## Depuração de DLLs
2023-06-06 18:56:34 +00:00
### Usando IDA
2023-06-06 18:56:34 +00:00
* **Carregue rundll32** (64 bits em C:\Windows\System32\rundll32.exe e 32 bits em C:\Windows\SysWOW64\rundll32.exe)
* Selecione o depurador **Windbg**
* Selecione "**Suspender na carga/descarga da biblioteca**"
![](<../../.gitbook/assets/image (135).png>)
2023-06-06 18:56:34 +00:00
* Configure os **parâmetros** da execução colocando o **caminho para a DLL** e a função que você deseja chamar:
![](<../../.gitbook/assets/image (136).png>)
Então, quando você começa a depuração, **a execução será interrompida quando cada DLL for carregada**, então, quando rundll32 carregar sua DLL, a execução será interrompida.
2023-06-06 18:56:34 +00:00
Mas como você pode chegar ao código da DLL que foi carregada? Usando este método, eu não sei como.
2023-06-06 18:56:34 +00:00
### Usando x64dbg/x32dbg
2023-06-06 18:56:34 +00:00
* **Carregue rundll32** (64 bits em C:\Windows\System32\rundll32.exe e 32 bits em C:\Windows\SysWOW64\rundll32.exe)
* **Altere a Linha de Comando** ( _Arquivo --> Alterar Linha de Comando_ ) e defina o caminho da dll e a função que você deseja chamar, por exemplo: "C:\Windows\SysWOW64\rundll32.exe" "Z:\shared\Cybercamp\rev2\\\14.ridii\_2.dll",DLLMain
* Altere _Opções --> Configurações_ e selecione "**Entrada de DLL**".
* Em seguida, **inicie a execução**, o depurador irá parar em cada dll principal, em algum momento você irá **parar na Entrada da DLL da sua dll**. A partir daí, basta procurar os pontos onde você deseja colocar um ponto de interrupção.
Observe que quando a execução é interrompida por qualquer motivo no win64dbg, você pode ver **em qual código você está** olhando na **parte superior da janela win64dbg**:
![](<../../.gitbook/assets/image (137).png>)
2023-06-06 18:56:34 +00:00
Então, olhando para isso, você pode ver quando a execução foi interrompida na dll que você deseja depurar.
2023-06-06 18:56:34 +00:00
## Aplicativos GUI / Jogos de vídeo
[**Cheat Engine**](https://www.cheatengine.org/downloads.php) é um programa útil para encontrar onde valores importantes são salvos dentro da memória de um jogo em execução e alterá-los. Mais informações em:
{% content-ref url="cheat-engine.md" %}
[cheat-engine.md](cheat-engine.md)
{% endcontent-ref %}
2022-05-01 16:57:45 +00:00
## ARM & MIPS
{% embed url="https://github.com/nongiach/arm_now" %}
2022-05-01 16:57:45 +00:00
## Shellcodes
2023-06-06 18:56:34 +00:00
### Depurando um shellcode com blobrunner
2023-06-06 18:56:34 +00:00
[**Blobrunner**](https://github.com/OALabs/BlobRunner) irá **alocar** o **shellcode** dentro de um espaço de memória, irá **indicar** o **endereço de memória** onde o shellcode foi alocado e irá **parar** a execução.\
Em seguida, você precisa **anexar um depurador** (Ida ou x64dbg) ao processo e colocar um **ponto de interrupção no endereço de memória indicado** e **continuar** a execução. Dessa forma, você estará depurando o shellcode.
2023-06-06 18:56:34 +00:00
A página de lançamentos do github contém zips contendo os lançamentos compilados: [https://github.com/OALabs/BlobRunner/releases/tag/v0.0.5](https://github.com/OALabs/BlobRunner/releases/tag/v0.0.5)\
Você pode encontrar uma versão ligeiramente modificada do Blobrunner no seguinte link. Para compilá-lo, basta **criar um projeto C/C++ no Visual Studio Code, copiar e colar o código e compilá-lo**.
{% content-ref url="blobrunner.md" %}
[blobrunner.md](blobrunner.md)
{% endcontent-ref %}
2023-06-06 18:56:34 +00:00
### Depurando um shellcode com jmp2it
[**jmp2it** ](https://github.com/adamkramer/jmp2it/releases/tag/v1.4)é muito semelhante ao blobrunner. Ele irá **alocar** o **shellcode** dentro de um espaço de memória e iniciar um **loop eterno**. Em seguida, você precisa **anexar o depurador** ao processo, **iniciar, esperar 2-5 segundos e pressionar parar** e você se encontrará dentro do **loop eterno**. Pule para a próxima instrução do loop eterno, pois será uma chamada ao shellcode e, finalmente, você se encontrará executando o shellcode.
![](<../../.gitbook/assets/image (397).png>)
Você pode baixar uma versão compilada do [jmp2it dentro da página de lançamentos](https://github.com/adamkramer/jmp2it/releases/).
2023-06-06 18:56:34 +00:00
### Depurando shellcode usando Cutter
2023-06-06 18:56:34 +00:00
[**Cutter**](https://github.com/rizinorg/cutter/releases/tag/v1.12.0) é a GUI do radare. Usando o cutter, você pode emular o shellcode e inspecioná-lo dinamicamente.
2023-06-06 18:56:34 +00:00
Observe que o Cutter permite "Abrir Arquivo" e "Abrir Shellcode". No meu caso, quando abri o shellcode como arquivo, ele o descompilou corretamente, mas quando o abri como shellcode, não o fez:
![](<../../.gitbook/assets/image (400).png>)
2023-06-06 18:56:34 +00:00
Para iniciar a emulação no local desejado, defina um bp lá e aparentemente o cutter iniciará automaticamente a emulação a partir daí:
![](<../../.gitbook/assets/image (399).png>)
![](<../../.gitbook/assets/image (401).png>)
2023-06-06 18:56:34 +00:00
Você pode ver a pilha, por exemplo, dentro de um despejo hexadecimal:
![](<../../.gitbook/assets/image (402).png>)
2023-06-06 18:56:34 +00:00
### Desofuscando shellcode e obtendo funções executadas
2023-06-06 18:56:34 +00:00
Você deve tentar [**scdbg**](http://sandsprite.com/blogs/index.php?uid=7\&pid=152).\
Ele irá informá-lo sobre coisas como **quais funções** o shellcode está usando e se o shellcode está **decodificando** a si mesmo na memória.
```bash
scdbg.exe -f shellcode # Get info
scdbg.exe -f shellcode -r #show analysis report at end of run
scdbg.exe -f shellcode -i -r #enable interactive hooks (file and network) and show analysis report at end of run
scdbg.exe -f shellcode -d #Dump decoded shellcode
scdbg.exe -f shellcode /findsc #Find offset where starts
scdbg.exe -f shellcode /foff 0x0000004D #Start the executing in that offset
```
2023-06-06 18:56:34 +00:00
scDbg também conta com um lançador gráfico onde você pode selecionar as opções desejadas e executar o shellcode.
![](<../../.gitbook/assets/image (398).png>)
2023-06-06 18:56:34 +00:00
A opção **Create Dump** fará o dump do shellcode final se alguma alteração for feita no shellcode dinamicamente na memória (útil para baixar o shellcode decodificado). O **start offset** pode ser útil para iniciar o shellcode em um offset específico. A opção **Debug Shell** é útil para depurar o shellcode usando o terminal scDbg (no entanto, acho que qualquer uma das opções explicadas anteriormente é melhor para esse assunto, pois você poderá usar o Ida ou x64dbg).
2023-06-06 18:56:34 +00:00
### Desmontando usando o CyberChef
2023-06-06 18:56:34 +00:00
Carregue o arquivo do seu shellcode como entrada e use a seguinte receita para descompilá-lo: [https://gchq.github.io/CyberChef/#recipe=To\_Hex('Space',0)Disassemble\_x86('32','Full%20x86%20architecture',16,0,true,true)](https://gchq.github.io/CyberChef/#recipe=To\_Hex\('Space',0\)Disassemble\_x86\('32','Full%20x86%20architecture',16,0,true,true\))
2022-05-01 16:57:45 +00:00
## [Movfuscator](https://github.com/xoreaxeaxeax/movfuscator)
2023-06-06 18:56:34 +00:00
Este ofuscador **modifica todas as instruções para `mov`** (sim, muito legal). Ele também usa interrupções para mudar os fluxos de execução. Para obter mais informações sobre como funciona:
2021-11-06 15:07:00 +00:00
* [https://www.youtube.com/watch?v=2VF\_wPkiBJY](https://www.youtube.com/watch?v=2VF\_wPkiBJY)
* [https://github.com/xoreaxeaxeax/movfuscator/blob/master/slides/domas\_2015\_the\_movfuscator.pdf](https://github.com/xoreaxeaxeax/movfuscator/blob/master/slides/domas\_2015\_the\_movfuscator.pdf)
2023-06-06 18:56:34 +00:00
Se você tiver sorte, [demovfuscator](https://github.com/kirschju/demovfuscator) desofuscará o binário. Ele tem várias dependências.
```
apt-get install libcapstone-dev
apt-get install libz3-dev
```
2023-06-06 18:56:34 +00:00
E [instale o keystone](https://github.com/keystone-engine/keystone/blob/master/docs/COMPILE-NIX.md) (`apt-get install cmake; mkdir build; cd build; ../make-share.sh; make install`)
2023-06-06 18:56:34 +00:00
Se você está jogando um **CTF, esta solução alternativa para encontrar a flag** pode ser muito útil: [https://dustri.org/b/defeating-the-recons-movfuscator-crackme.html](https://dustri.org/b/defeating-the-recons-movfuscator-crackme.html)
2022-05-01 16:57:45 +00:00
## Rust
2023-06-06 18:56:34 +00:00
Para encontrar o **ponto de entrada**, procure as funções por `::main` como em:
![](<../../.gitbook/assets/image (612).png>)
Neste caso, o binário foi chamado de authenticator, então é bastante óbvio que esta é a função principal interessante.\
2023-06-06 18:56:34 +00:00
Tendo o **nome** das **funções** que estão sendo chamadas, procure-as na **Internet** para aprender sobre suas **entradas** e **saídas**.
2022-05-01 16:57:45 +00:00
## **Delphi**
2023-06-06 18:56:34 +00:00
Para binários compilados em Delphi, você pode usar [https://github.com/crypto2011/IDR](https://github.com/crypto2011/IDR)
2023-06-06 18:56:34 +00:00
Se você tiver que reverter um binário Delphi, sugiro que use o plugin do IDA [https://github.com/Coldzer0/IDA-For-Delphi](https://github.com/Coldzer0/IDA-For-Delphi)
2021-09-24 22:54:24 +00:00
2023-06-06 18:56:34 +00:00
Basta pressionar **ATL+f7** (importar plugin python no IDA) e selecionar o plugin python.
2021-09-24 22:54:24 +00:00
Este plugin executará o binário e resolverá os nomes das funções dinamicamente no início da depuração. Depois de iniciar a depuração, pressione novamente o botão Iniciar (o verde ou f9) e um ponto de interrupção atingirá no início do código real.
2021-09-24 22:54:24 +00:00
2023-06-06 18:56:34 +00:00
Também é muito interessante porque se você pressionar um botão na aplicação gráfica, o depurador parará na função executada por esse botão.
2021-09-24 22:54:24 +00:00
2022-05-01 16:57:45 +00:00
## Golang
2021-09-24 22:54:24 +00:00
2023-06-06 18:56:34 +00:00
Se você tiver que reverter um binário Golang, sugiro que use o plugin do IDA [https://github.com/sibears/IDAGolangHelper](https://github.com/sibears/IDAGolangHelper)
2021-09-24 22:54:24 +00:00
2023-06-06 18:56:34 +00:00
Basta pressionar **ATL+f7** (importar plugin python no IDA) e selecionar o plugin python.
2021-09-24 22:54:24 +00:00
2023-06-06 18:56:34 +00:00
Isso resolverá os nomes das funções.
2021-09-24 22:54:24 +00:00
2023-06-06 18:56:34 +00:00
## Python compilado
2021-11-06 15:07:00 +00:00
2023-06-06 18:56:34 +00:00
Nesta página, você pode descobrir como obter o código Python de um binário compilado ELF/EXE:
2021-11-06 15:07:00 +00:00
2022-05-01 16:04:05 +00:00
{% content-ref url="../../forensics/basic-forensic-methodology/specific-software-file-type-tricks/.pyc.md" %}
[.pyc.md](../../forensics/basic-forensic-methodology/specific-software-file-type-tricks/.pyc.md)
2021-11-06 15:07:00 +00:00
{% endcontent-ref %}
2022-05-01 16:57:45 +00:00
## GBA - Game Body Advance
2023-06-06 18:56:34 +00:00
Se você obtiver o **binário** de um jogo GBA, poderá usar diferentes ferramentas para **emular** e **depurar**:
2023-06-06 18:56:34 +00:00
* [**no$gba**](https://problemkaputt.de/gba.htm) (_Baixe a versão de depuração_) - Contém um depurador com interface
* [**mgba** ](https://mgba.io)- Contém um depurador CLI
* [**gba-ghidra-loader**](https://github.com/pudii/gba-ghidra-loader) - Plugin Ghidra
* [**GhidraGBA**](https://github.com/SiD3W4y/GhidraGBA) - Plugin Ghidra
2023-06-06 18:56:34 +00:00
No [**no$gba**](https://problemkaputt.de/gba.htm), em _**Opções --> Configuração de Emulação --> Controles**_\*\* \*\* você pode ver como pressionar os **botões** do Game Boy Advance
![](<../../.gitbook/assets/image (578).png>)
2023-06-06 18:56:34 +00:00
Quando pressionada, cada **tecla tem um valor** para identificá-la:
```
A = 1
B = 2
SELECT = 4
START = 8
RIGHT = 16
LEFT = 32
UP = 64
DOWN = 128
R = 256
L = 256
```
2023-06-06 18:56:34 +00:00
Então, nesse tipo de programa, uma parte interessante será **como o programa trata a entrada do usuário**. No endereço **0x4000130**, você encontrará a função comumente encontrada: **KEYINPUT**.
![](<../../.gitbook/assets/image (579).png>)
2023-06-06 18:56:34 +00:00
Na imagem anterior, você pode ver que a função é chamada de **FUN\_080015a8** (endereços: _0x080015fa_ e _0x080017ac_).
2023-06-06 18:56:34 +00:00
Nessa função, após algumas operações de inicialização (sem importância alguma):
```c
void FUN_080015a8(void)
{
ushort uVar1;
undefined4 uVar2;
undefined4 uVar3;
ushort uVar4;
int iVar5;
ushort *puVar6;
undefined *local_2c;
DISPCNT = 0x1140;
FUN_08000a74();
FUN_08000ce4(1);
DISPCNT = 0x404;
FUN_08000dd0(&DAT_02009584,0x6000000,&DAT_030000dc);
FUN_08000354(&DAT_030000dc,0x3c);
uVar4 = DAT_030004d8;
```
2023-06-06 18:56:34 +00:00
Foi encontrado este código:
```c
do {
DAT_030004da = uVar4; //This is the last key pressed
DAT_030004d8 = KEYINPUT | 0xfc00;
puVar6 = &DAT_0200b03c;
uVar4 = DAT_030004d8;
do {
uVar2 = DAT_030004dc;
uVar1 = *puVar6;
if ((uVar1 & DAT_030004da & ~uVar4) != 0) {
```
2023-06-06 18:56:34 +00:00
O último `if` verifica se **`uVar4`** está nas **últimas teclas** e não é a tecla atual, também chamada de soltar um botão (a tecla atual é armazenada em **`uVar1`**).
```c
if (uVar1 == 4) {
DAT_030000d4 = 0;
uVar3 = FUN_08001c24(DAT_030004dc);
FUN_08001868(uVar2,0,uVar3);
DAT_05000000 = 0x1483;
FUN_08001844(&DAT_0200ba18);
FUN_08001844(&DAT_0200ba20,&DAT_0200ba40);
DAT_030000d8 = 0;
uVar4 = DAT_030004d8;
}
else {
if (uVar1 == 8) {
if (DAT_030000d8 == 0xf3) {
DISPCNT = 0x404;
FUN_08000dd0(&DAT_02008aac,0x6000000,&DAT_030000dc);
FUN_08000354(&DAT_030000dc,0x3c);
uVar4 = DAT_030004d8;
}
}
else {
if (DAT_030000d4 < 8) {
DAT_030000d4 = DAT_030000d4 + 1;
FUN_08000864();
if (uVar1 == 0x10) {
DAT_030000d8 = DAT_030000d8 + 0x3a;
```
2023-06-06 18:56:34 +00:00
No código anterior, você pode ver que estamos comparando **uVar1** (o local onde está o **valor do botão pressionado**) com alguns valores:
2023-06-06 18:56:34 +00:00
* Primeiro, é comparado com o **valor 4** (botão **SELECT**): neste desafio, este botão limpa a tela.
* Em seguida, é comparado com o **valor 8** (botão **START**): neste desafio, verifica-se se o código é válido para obter a bandeira.
* Neste caso, a variável **`DAT_030000d8`** é comparada com 0xf3 e, se o valor for o mesmo, algum código é executado.
* Em quaisquer outros casos, é verificado um contador (`DAT_030000d4`). É um contador porque ele adiciona 1 logo após entrar no código.\
Se for menor que 8, algo que envolve **adicionar** valores a \*\*`DAT_030000d8` \*\* é feito (basicamente, está adicionando os valores das teclas pressionadas nesta variável, desde que o contador seja menor que 8).
Portanto, neste desafio, sabendo os valores dos botões, você precisava **pressionar uma combinação com um comprimento menor que 8, cuja adição resultasse em 0xf3.**
2023-06-06 18:56:34 +00:00
**Referência para este tutorial:** [**https://exp.codes/Nostalgia/**](https://exp.codes/Nostalgia/)
2022-05-01 16:57:45 +00:00
## Game Boy
{% embed url="https://www.youtube.com/watch?v=VVbRe7wr3G4" %}
2023-06-06 18:56:34 +00:00
## Cursos
2021-11-06 15:07:00 +00:00
* [https://github.com/0xZ0F/Z0FCourse\_ReverseEngineering](https://github.com/0xZ0F/Z0FCourse\_ReverseEngineering)
* [https://github.com/malrev/ABD](https://github.com/malrev/ABD) (Desofuscação binária)
2022-04-28 16:01:33 +00:00
<details>
2023-04-25 18:35:28 +00:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
2022-04-28 16:01:33 +00:00
* Você trabalha em uma **empresa de segurança cibernética**? Você quer ver sua **empresa anunciada no HackTricks**? ou quer ter acesso à **última versão do PEASS ou baixar o HackTricks em PDF**? Verifique os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
2023-06-06 18:56:34 +00:00
* Adquira o [**swag oficial do PEASS & HackTricks**](https://peass.creator-spring.com)
* **Junte-se ao** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo telegram**](https://t.me/peass) ou **siga-me** no **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Compartilhe suas técnicas de hacking enviando PRs para o** [**repositório hacktricks**](https://github.com/carlospolop/hacktricks) **e para o** [**repositório hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
2022-04-28 16:01:33 +00:00
</details>