{"id":6952,"date":"2014-02-02T13:22:40","date_gmt":"2014-02-02T16:22:40","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=6952"},"modified":"2019-07-16T11:13:55","modified_gmt":"2019-07-16T14:13:55","slug":"hexedit-kali-linux","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2014\/02\/exploits\/hexedit-kali-linux\/","title":{"rendered":"Hexedit &#8211; Kali Linux"},"content":{"rendered":"<p style=\"text-align: justify;\">Ol\u00e1 pessoal !!! Bem vindo ao site BackTrack Brasil !!!<\/p>\n<p style=\"text-align: justify;\">Com um editor hexadecimal podemos examinar um determinado\u00a0 arquivo, verificando o hexadecimal do mesmo. Uma boa ferramenta para isso \u00e9 o Hexedit.<br \/>\nEditores hexadecimais avan\u00e7ados possuem\u00a0 sistemas de scripts que permitem ao usu\u00e1rio criar macro,\u00a0 com a funcionalidade de uma sequ\u00eancia de comandos na interface de usu\u00e1rio para automatizar tarefas propriamente comuns. As linguagens de script variam muito, sendo muitas vezes l\u00ednguas espec\u00edficas dos produtos que se assemelham arquivos em lote do MS-DOS , para sistemas que suportam linguagens de script , como Lua ou Python. Alguns editores selecionados t\u00eam um sistema de plugin que permite estender a GUI e adicionar novas funcionalidades , geralmente carregar bibliotecas de liga\u00e7\u00e3o din\u00e2mica escritos em uma linguagem C- compat\u00edvel.<\/p>\n<p style=\"text-align: justify;\">Podemos abrir um arquivo com o VI e posteriormente com um comando verificarmos a estrutura hexadecimal.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\"><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Screenshot-1.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-6968\" title=\"Screenshot-1\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Screenshot-1-300x168.png\"  alt=\"\" width=\"300\" height=\"168\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Screenshot-1-300x168.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Screenshot-1-1024x576.png 1024w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Screenshot-1.png 1920w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: center;\">Fig 1<\/p>\n<p>Usando o comando ( :%!xxd ) para verificarmos o arquivo em hexadecimal.<\/p>\n<p><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/224.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-6972 aligncenter\" title=\"2\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/224-300x168.png\"  alt=\"\" width=\"300\" height=\"168\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/224-300x168.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/224-1024x576.png 1024w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/224.png 1920w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: center;\">Fig 2<\/p>\n<p>Hexadecimal gerado pelo Hexedit.<\/p>\n<p><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/319.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-6974 aligncenter\" title=\"3\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/319-300x168.png\"  alt=\"\" width=\"300\" height=\"168\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/319-300x168.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/319-1024x576.png 1024w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/319.png 1920w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: center;\">Fig 3<\/p>\n<p>Para voltar ao nosso arquivo original usamos o seguinte comando: (:%!xxd -r).<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\"><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/418.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-6979\" title=\"4\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/418-300x168.png\"  alt=\"\" width=\"300\" height=\"168\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/418-300x168.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/418-1024x576.png 1024w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/418.png 1920w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: center;\">Fig 4<\/p>\n<p style=\"text-align: center;\"><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/517.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-6982\" title=\"5\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/517-300x168.png\"  alt=\"\" width=\"300\" height=\"168\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/517-300x168.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/517-1024x576.png 1024w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/517.png 1920w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: center;\">Fig 5<\/p>\n<p>Um grande abra\u00e7o a todos e at\u00e9 a pr\u00f3xima !!!<\/p>\n<p>&nbsp;<\/p>\n\r\n\t\t<div class='author-shortcodes'>\r\n\t\t\t<div class='author-inner'>\r\n\t\t\t\t<div class='author-image'>\r\n\t\t\t<img src='https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/2012-05-30-12.45.38-1143174_57x57.jpg' alt='' \/>\r\n\t\t\t<div class='author-overlay'><\/div>\r\n\t\t<\/div> <!-- .author-image --> \r\n\t\t<div class='author-info'>\r\n\t\t\t<p>By:\u00a0<a title=\"Grsecurity\" href=\"http:\/\/www.grsecurity.com.br\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>Gerson Raymond<\/strong><\/a><\/p>\n<p>T\u00e9cnico em Contabilidade, T\u00e9cnico em Eletr\u00f4nica, T\u00e9cnico em Telecomunica\u00e7\u00f5es, Bacharel em Ci\u00eancia da Computa\u00e7\u00e3o, Administrador de Redes Linux (CentOS, XEN, Zabbix, Asterisk\/Elastix) e P\u00f3s-Graduado em\u00a0<strong><a title=\"Mackenzie\" href=\"http:\/\/www.mackenzie.com.br\/seg_tec_informacao.html\" target=\"_blank\" rel=\"noopener noreferrer\">Seguran\u00e7a em Tecnologia da Informa\u00e7\u00e3o \u2013 UNIVERSIDADE MACKENZIE \u2013 SP<\/a>.<\/strong><\/p>\n<p>Homepage:\u00a0<strong><a title=\"Grsecurity\" href=\"http:\/\/www.grsecurity.com.br\/\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.grsecurity.com.br<\/a><\/strong><\/p>\n<p><em>\u00a0<\/em>\r\n\t\t<\/div> <!-- .author-info --><\/p>\r\n\t\t\t<\/div> <!-- .author-inner -->\r\n\t\t<\/div> <!-- .author-shortcodes -->\n","protected":false},"excerpt":{"rendered":"<p>Ol\u00e1 pessoal !!! Bem vindo ao site BackTrack Brasil !!! Com um editor hexadecimal podemos examinar um determinado\u00a0 arquivo, verificando o hexadecimal do mesmo. Uma boa ferramenta para isso \u00e9 o Hexedit. Editores hexadecimais avan\u00e7ados possuem\u00a0 sistemas de scripts que permitem ao usu\u00e1rio criar macro,\u00a0 com a funcionalidade de uma sequ\u00eancia de comandos na interface [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":6955,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[100,21,101],"tags":[],"class_list":["post-6952","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-diversos","category-exploits","category-tutorial-backtrack"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/6952","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=6952"}],"version-history":[{"count":25,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/6952\/revisions"}],"predecessor-version":[{"id":10435,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/6952\/revisions\/10435"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/6955"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=6952"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=6952"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=6952"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}