Skip to content

Commit

Permalink
deploy: 3bf9471
Browse files Browse the repository at this point in the history
  • Loading branch information
jhaysonj committed Sep 11, 2024
1 parent 1b8adc3 commit 0e7b24d
Show file tree
Hide file tree
Showing 88 changed files with 1,225 additions and 450 deletions.
2 changes: 1 addition & 1 deletion blog/2016-06-20-bem-vindos-ao-blog-do-gris/index.html
Original file line number Diff line number Diff line change
@@ -1,6 +1,6 @@
<!doctype html><html class=no-js lang=pt><head><meta charset=UTF-8><meta name=viewport content="width=device-width,initial-scale=1"><title>Bem-vindos ao blog do GRIS! - Blog do GRIS</title>
<script>(function(e,t){e[t]=e[t].replace("no-js","js")})(document.documentElement,"className")</script><meta name=description content><meta name=twitter:card content="summary_large_image"><meta name=twitter:image content="http://blog.gris.dcc.ufrj.br/images/GRIS_logo.png"><meta name=twitter:title content="Bem-vindos ao blog do GRIS!"><meta name=twitter:description content="Teremos como intuito aqui apresentar ao público os desafios encontrados no dia a dia dos membros do grupo, comentários de notícias do mundo da segurança cibernética, experimentos variados no campo da computação, gambiarras e muito mais.
O GRIS é um dos grupos de extensão do departamento de ciência da computação da UFRJ. Ele surgiu com o objetivo de dar suporte aos alunos do curso no que diz respeito a tópicos de segurança da informação."><link rel=preconnect href=https://fonts.gstatic.com crossorigin><link rel=dns-prefetch href=//fonts.googleapis.com><link rel=dns-prefetch href=//fonts.gstatic.com><link rel=stylesheet href="https://fonts.googleapis.com/css?family=Open+Sans:400,400i,700"><link rel=stylesheet href=/css/style.css><link rel="shortcut icon" href=/favicon.ico><script async src="https://www.googletagmanager.com/gtag/js?id=G-YWN8S4BKK0"></script><script>var dnt,doNotTrack=!1;if(!1&&(dnt=navigator.doNotTrack||window.doNotTrack||navigator.msDoNotTrack,doNotTrack=dnt=="1"||dnt=="yes"),!doNotTrack){window.dataLayer=window.dataLayer||[];function gtag(){dataLayer.push(arguments)}gtag("js",new Date),gtag("config","G-YWN8S4BKK0")}</script></head><body class=body><div class="container container--outer"><header class=header><div class="container header__container"><div class="logo logo--mixed"><a class=logo__link href=/ title=GRIS rel=home><div class="logo__item logo__imagebox"><img class=logo__img src=/images/gris-logo-2020%27s_black.png></div><div class="logo__item logo__text"><div class=logo__title>GRIS</div><div class=logo__tagline>Grupo de Respostas a Incidentes de Segurança</div></div></a></div><nav class=menu><button class=menu__btn aria-haspopup=true aria-expanded=false tabindex=0>
O GRIS é um dos grupos de extensão do departamento de ciência da computação da UFRJ. Ele surgiu com o objetivo de dar suporte aos alunos do curso no que diz respeito a tópicos de segurança da informação. Ao longo dos anos o GRIS vem tentando disponibilizar o conhecimento adquirido pelos integrantes com os estudantes de ciência da computação. Essa é mais uma iniciativa do Grupo de Respostas a incidentes de segurança de interagir não só com os alunos do curso, mas também com a comunidade de hacking como um todo."><link rel=preconnect href=https://fonts.gstatic.com crossorigin><link rel=dns-prefetch href=//fonts.googleapis.com><link rel=dns-prefetch href=//fonts.gstatic.com><link rel=stylesheet href="https://fonts.googleapis.com/css?family=Open+Sans:400,400i,700"><link rel=stylesheet href=/css/style.css><link rel="shortcut icon" href=/favicon.ico><script async src="https://www.googletagmanager.com/gtag/js?id=G-YWN8S4BKK0"></script><script>var dnt,doNotTrack=!1;if(!1&&(dnt=navigator.doNotTrack||window.doNotTrack||navigator.msDoNotTrack,doNotTrack=dnt=="1"||dnt=="yes"),!doNotTrack){window.dataLayer=window.dataLayer||[];function gtag(){dataLayer.push(arguments)}gtag("js",new Date),gtag("config","G-YWN8S4BKK0")}</script></head><body class=body><div class="container container--outer"><header class=header><div class="container header__container"><div class="logo logo--mixed"><a class=logo__link href=/ title=GRIS rel=home><div class="logo__item logo__imagebox"><img class=logo__img src=/images/gris-logo-2020%27s_black.png></div><div class="logo__item logo__text"><div class=logo__title>GRIS</div><div class=logo__tagline>Grupo de Respostas a Incidentes de Segurança</div></div></a></div><nav class=menu><button class=menu__btn aria-haspopup=true aria-expanded=false tabindex=0>
<span class=menu__btn-title tabindex=-1>Menu</span></button><ul class=menu__list><li class=menu__item><a class=menu__link href=/about/><span class=menu__text>Sobre o GRIS</span></a></li></ul></nav></div></header><div class="wrapper flex"><div class=primary><main class=main role=main><article class=post><header class=post__header><h1 class=post__title>Bem-vindos ao blog do GRIS!</h1><div class="post__meta meta"><div class="meta__item-datetime meta__item"><svg class="meta__icon icon icon-time" width="16" height="14" viewBox="0 0 30 28"><path d="M15 0C7 0 1 6 1 14s6 14 14 14 14-6 14-14S23 0 15 0zm0 25C9 25 4 20 4 14S9 3 15 3s11 5 11 11-5 11-11 11zm1-18h-2v8.4l6.8 4.4L22 18l-6-3.8V7z"/></svg><time class=meta__text datetime=2016-06-20T00:00:00Z>junho 20, 2016</time></div></div></header><div class="content post__content clearfix"><p>Teremos como intuito aqui apresentar ao público os desafios encontrados no dia a dia dos membros do grupo, comentários de notícias
do mundo da segurança cibernética, experimentos variados no campo da computação, gambiarras e muito mais.</p><p>O GRIS é um dos grupos de extensão do departamento de ciência da computação da UFRJ. Ele surgiu com o objetivo de dar suporte aos alunos do curso no que diz respeito a tópicos de segurança da informação.
Ao longo dos anos o GRIS vem tentando disponibilizar o conhecimento adquirido pelos integrantes com os estudantes de ciência da computação. Essa é mais uma iniciativa do Grupo de Respostas a incidentes de segurança de interagir não só com os alunos do curso, mas também com a comunidade de hacking como um todo.</p></div></article></main><div class="authorbox clearfix"><figure class=authorbox__avatar><img alt="Luiz Guilherme Ribeiro avatar" src=/images/lgribeiro.jpg class=avatar height=90 width=90></figure><div class=authorbox__header><span class=authorbox__name>Sobre Luiz Guilherme Ribeiro</span></div><div class=authorbox__description>Estudante de ciência da computação, entusiasta da área de segurança e amante de soluções criativas e mirabolantes (gambiarras)</div></div><nav class="pager flex"><div class="pager__item pager__item--next"><a class=pager__link href=/blog/2016-11-07-mr-robot-raspberry-pi/ rel=next><span class=pager__subtitle>Próximo&#8201;»</span><p class=pager__title>Mr. robot's raspberry Pi</p></a></div></nav></div></div><footer class=footer><div class="container footer__container flex"><div class=footer__copyright>&copy; 2024 Blog do GRIS.
Expand Down
2 changes: 1 addition & 1 deletion blog/2022-10-02-load+reload/index.html
Original file line number Diff line number Diff line change
@@ -1,5 +1,5 @@
<!doctype html><html class=no-js lang=pt><head><meta charset=UTF-8><meta name=viewport content="width=device-width,initial-scale=1"><title>Load+Reload: Uma prova de conceito de um side-channel que explora a cache associativa de processadores AMD - Blog do GRIS</title>
<script>(function(e,t){e[t]=e[t].replace("no-js","js")})(document.documentElement,"className")</script><meta name=description content><meta name=twitter:card content="summary_large_image"><meta name=twitter:image content="http://blog.gris.dcc.ufrj.br/images/GRIS_logo.png"><meta name=twitter:title content="Load+Reload: Uma prova de conceito de um side-channel que explora a cache associativa de processadores AMD"><meta name=twitter:description content="Introdução Em busca da maior performance possível, os processadores atuais tiram vantagem de diversos artifícios, muitas vezes sem grande consideração pela segurança. Nesse contexto, ataques como Spectre (Kocher et al. 2019) e Meltdown (Lipp et al. 2018) mostram que a execução especulativa é um tópico muito interessante a ser explorado. Nesse artigo, construiremos uma prova de conceito do ataque Load+Reload (Lipp et al. 2020), que tira vantagem do preditor de way presente na cache dos processadores atuais da AMD."><link rel=preconnect href=https://fonts.gstatic.com crossorigin><link rel=dns-prefetch href=//fonts.googleapis.com><link rel=dns-prefetch href=//fonts.gstatic.com><link rel=stylesheet href="https://fonts.googleapis.com/css?family=Open+Sans:400,400i,700"><link rel=stylesheet href=/css/style.css><link rel="shortcut icon" href=/favicon.ico><script async src="https://www.googletagmanager.com/gtag/js?id=G-YWN8S4BKK0"></script><script>var dnt,doNotTrack=!1;if(!1&&(dnt=navigator.doNotTrack||window.doNotTrack||navigator.msDoNotTrack,doNotTrack=dnt=="1"||dnt=="yes"),!doNotTrack){window.dataLayer=window.dataLayer||[];function gtag(){dataLayer.push(arguments)}gtag("js",new Date),gtag("config","G-YWN8S4BKK0")}</script></head><body class=body><div class="container container--outer"><header class=header><div class="container header__container"><div class="logo logo--mixed"><a class=logo__link href=/ title=GRIS rel=home><div class="logo__item logo__imagebox"><img class=logo__img src=/images/gris-logo-2020%27s_black.png></div><div class="logo__item logo__text"><div class=logo__title>GRIS</div><div class=logo__tagline>Grupo de Respostas a Incidentes de Segurança</div></div></a></div><nav class=menu><button class=menu__btn aria-haspopup=true aria-expanded=false tabindex=0>
<script>(function(e,t){e[t]=e[t].replace("no-js","js")})(document.documentElement,"className")</script><meta name=description content><meta name=twitter:card content="summary_large_image"><meta name=twitter:image content="http://blog.gris.dcc.ufrj.br/images/GRIS_logo.png"><meta name=twitter:title content="Load+Reload: Uma prova de conceito de um side-channel que explora a cache associativa de processadores AMD"><meta name=twitter:description content="Introdução Em busca da maior performance possível, os processadores atuais tiram vantagem de diversos artifícios, muitas vezes sem grande consideração pela segurança. Nesse contexto, ataques como Spectre (Kocher et al. 2019) e Meltdown (Lipp et al. 2018) mostram que a execução especulativa é um tópico muito interessante a ser explorado. Nesse artigo, construiremos uma prova de conceito do ataque Load+Reload (Lipp et al. 2020), que tira vantagem do preditor de way presente na cache dos processadores atuais da AMD. Durante esse processo, veremos uma forma diferente de medir o tempo de leitura da memória, a thread contadora, mais precisa do que a instrução rdtsc, usada em ataques como Flush+Reload (Yarom and Falkner 2014)."><link rel=preconnect href=https://fonts.gstatic.com crossorigin><link rel=dns-prefetch href=//fonts.googleapis.com><link rel=dns-prefetch href=//fonts.gstatic.com><link rel=stylesheet href="https://fonts.googleapis.com/css?family=Open+Sans:400,400i,700"><link rel=stylesheet href=/css/style.css><link rel="shortcut icon" href=/favicon.ico><script async src="https://www.googletagmanager.com/gtag/js?id=G-YWN8S4BKK0"></script><script>var dnt,doNotTrack=!1;if(!1&&(dnt=navigator.doNotTrack||window.doNotTrack||navigator.msDoNotTrack,doNotTrack=dnt=="1"||dnt=="yes"),!doNotTrack){window.dataLayer=window.dataLayer||[];function gtag(){dataLayer.push(arguments)}gtag("js",new Date),gtag("config","G-YWN8S4BKK0")}</script></head><body class=body><div class="container container--outer"><header class=header><div class="container header__container"><div class="logo logo--mixed"><a class=logo__link href=/ title=GRIS rel=home><div class="logo__item logo__imagebox"><img class=logo__img src=/images/gris-logo-2020%27s_black.png></div><div class="logo__item logo__text"><div class=logo__title>GRIS</div><div class=logo__tagline>Grupo de Respostas a Incidentes de Segurança</div></div></a></div><nav class=menu><button class=menu__btn aria-haspopup=true aria-expanded=false tabindex=0>
<span class=menu__btn-title tabindex=-1>Menu</span></button><ul class=menu__list><li class=menu__item><a class=menu__link href=/about/><span class=menu__text>Sobre o GRIS</span></a></li></ul></nav></div></header><div class="wrapper flex"><div class=primary><main class=main role=main><article class=post><header class=post__header><h1 class=post__title>Load+Reload: Uma prova de conceito de um side-channel que explora a cache associativa de processadores AMD</h1><div class="post__meta meta"><div class="meta__item-datetime meta__item"><svg class="meta__icon icon icon-time" width="16" height="14" viewBox="0 0 30 28"><path d="M15 0C7 0 1 6 1 14s6 14 14 14 14-6 14-14S23 0 15 0zm0 25C9 25 4 20 4 14S9 3 15 3s11 5 11 11-5 11-11 11zm1-18h-2v8.4l6.8 4.4L22 18l-6-3.8V7z"/></svg><time class=meta__text datetime=2022-10-02T00:00:00Z>outubro 02, 2022</time></div></div></header><div class="content post__content clearfix"><h1 id=introdução>Introdução</h1><p>Em busca da maior performance possível, os processadores atuais tiram
vantagem de diversos artifícios, muitas vezes sem grande consideração
pela segurança. Nesse contexto, ataques como Spectre (Kocher et al.
Expand Down
2 changes: 1 addition & 1 deletion blog/2023-12-24-guia-burp/index.html
Original file line number Diff line number Diff line change
Expand Up @@ -41,7 +41,7 @@
Priority: u=0, i

username=carlos&amp;password=§peter§
</code></pre><p>obs: Na requisição acima, além de realizarmos o bruteforce do campo <code>password</code>, enviamos as requisições por diferentes endereços IP&rsquo;s (não existe critério na escolha do ip inicial). Vale destacar que na requisição original não tinhamos a linha <code>X-Forwarded-For: 213.41.0.§123§</code>, adicionamos manualmente.</p><p>Para praticar o pitchfork, podemos usar o laboratório <a href=https://portswigger.net/web-security/authentication/password-based/lab-username-enumeration-via-different-responses>Username enumeration via response timing</a></p><p><strong>Sniper:</strong></p><p>Este tipo de bruteforce usa uma posição da wordlist a cada requisição.</p><h2 id=referências>Referências</h2><ul><li><p>Portswigger: <a href=https://portswigger.net/burp/documentation/desktop/getting-started>https://portswigger.net/burp/documentation/desktop/getting-started</a></p></li><li><p>Repeater: <a href=https://portswigger.net/burp/documentation/desktop/tools/repeater>https://portswigger.net/burp/documentation/desktop/tools/repeater</a></p></li><li><p>Intruder: <a href=https://portswigger.net/burp/documentation/desktop/tools/intruder>https://portswigger.net/burp/documentation/desktop/tools/intruder</a></p></li><li><p>Labs: <a href=https://portswigger.net/web-security/all-labs>https://portswigger.net/web-security/all-labs</a></p></li><li><p>Attack types: <a href=https://portswigger.net/burp/documentation/desktop/tools/intruder/configure-attack/attack-types>https://portswigger.net/burp/documentation/desktop/tools/intruder/configure-attack/attack-types</a></p></li></ul></div><footer class=post__footer><div class="post__tags tags clearfix"><svg class="tags__badge icon icon-tag" width="16" height="16" viewBox="0 0 32 32"><path d="M32 19c0 1-1 2-1 2L21 31s-1 1-2 1-2-1-2-1L2 16c-1-1-1.4-2-1.4-2S0 12.5.0 11V3C0 1.5.8.8.8.8S1.5.0 3 0h8c1.5.0 3 .6 3 .6S15 1 16 2l15 15s1 1 1 2zM7 10a3 3 0 100-6 3 3 0 000 6z"/></svg><ul class=tags__list><li class=tags__item><a class="tags__link btn" href=/tags/web/ rel=tag>Web</a></li></ul></div></footer></article></main><div class="authorbox clearfix"><figure class=authorbox__avatar><img alt="Jhayson Jales avatar" src=/images/jhaysonj.png class=avatar height=90 width=90></figure><div class=authorbox__header><span class=authorbox__name>Sobre Jhayson Jales</span></div><div class=authorbox__description>O cara responsável por fazer o GRIS voltar a ser extensão :)</div></div><nav class="pager flex"><div class="pager__item pager__item--prev"><a class=pager__link href=/blog/2023-08-03-patching-games/ rel=prev><span class=pager__subtitle>«&#8201;Anterior</span><p class=pager__title>Game Hacking: Usando Patching de Maneira Dinâmica Para Modificar Jogos</p></a></div><div class="pager__item pager__item--next"><a class=pager__link href=/blog/2024-01-06-wpa2-psk/ rel=next><span class=pager__subtitle>Próximo&#8201;»</span><p class=pager__title>WPA-2 PSK: Capturando conexões e quebra de hashes</p></a></div></nav></div></div><footer class=footer><div class="container footer__container flex"><div class=footer__copyright>&copy; 2024 Blog do GRIS.
</code></pre><p>obs: Na requisição acima, além de realizarmos o bruteforce do campo <code>password</code>, enviamos as requisições por diferentes endereços IP&rsquo;s (não existe critério na escolha do ip inicial). Vale destacar que na requisição original não tinhamos a linha <code>X-Forwarded-For: 213.41.0.§123§</code>, adicionamos manualmente.</p><p>Para praticar o pitchfork, podemos usar o laboratório <a href=https://portswigger.net/web-security/authentication/password-based/lab-username-enumeration-via-different-responses>Username enumeration via response timing</a></p><p><strong>Sniper:</strong></p><p>Este tipo de bruteforce usa uma posição da wordlist a cada requisição.</p><h2 id=referências>Referências</h2><ul><li><p>Portswigger: <a href=https://portswigger.net/burp/documentation/desktop/getting-started>https://portswigger.net/burp/documentation/desktop/getting-started</a></p></li><li><p>Repeater: <a href=https://portswigger.net/burp/documentation/desktop/tools/repeater>https://portswigger.net/burp/documentation/desktop/tools/repeater</a></p></li><li><p>Intruder: <a href=https://portswigger.net/burp/documentation/desktop/tools/intruder>https://portswigger.net/burp/documentation/desktop/tools/intruder</a></p></li><li><p>Labs: <a href=https://portswigger.net/web-security/all-labs>https://portswigger.net/web-security/all-labs</a></p></li><li><p>Attack types: <a href=https://portswigger.net/burp/documentation/desktop/tools/intruder/configure-attack/attack-types>https://portswigger.net/burp/documentation/desktop/tools/intruder/configure-attack/attack-types</a></p></li></ul></div><footer class=post__footer><div class="post__tags tags clearfix"><svg class="tags__badge icon icon-tag" width="16" height="16" viewBox="0 0 32 32"><path d="M32 19c0 1-1 2-1 2L21 31s-1 1-2 1-2-1-2-1L2 16c-1-1-1.4-2-1.4-2S0 12.5.0 11V3C0 1.5.8.8.8.8S1.5.0 3 0h8c1.5.0 3 .6 3 .6S15 1 16 2l15 15s1 1 1 2zM7 10a3 3 0 100-6 3 3 0 000 6z"/></svg><ul class=tags__list><li class=tags__item><a class="tags__link btn" href=/tags/web/ rel=tag>Web</a></li></ul></div></footer></article></main><div class="authorbox clearfix"><figure class=authorbox__avatar><img alt="Jhayson Jales avatar" src=/images/jhaysonj.png class=avatar height=90 width=90></figure><div class=authorbox__header><span class=authorbox__name>Sobre Jhayson Jales</span></div><div class=authorbox__description>grande fã de Andre Matos e Edu Falaschi</div></div><nav class="pager flex"><div class="pager__item pager__item--prev"><a class=pager__link href=/blog/2023-08-03-patching-games/ rel=prev><span class=pager__subtitle>«&#8201;Anterior</span><p class=pager__title>Game Hacking: Usando Patching de Maneira Dinâmica Para Modificar Jogos</p></a></div><div class="pager__item pager__item--next"><a class=pager__link href=/blog/2024-01-06-wpa2-psk/ rel=next><span class=pager__subtitle>Próximo&#8201;»</span><p class=pager__title>WPA-2 PSK: Capturando conexões e quebra de hashes</p></a></div></nav></div></div><footer class=footer><div class="container footer__container flex"><div class=footer__copyright>&copy; 2024 Blog do GRIS.
<span class=footer__copyright-credits>Gerado com <a href=https://gohugo.io/ rel="nofollow noopener" target=_blank>Hugo</a> com o tema <a href=https://github.com/Vimux/Mainroad/ rel="nofollow noopener" target=_blank>Mainroad</a>.</span></div></div></footer></div><script async defer src=/js/menu.js></script><script type=text/x-mathjax-config>
MathJax.Hub.Config({
tex2jax: {
Expand Down
Loading

0 comments on commit 0e7b24d

Please sign in to comment.