Domande con tag 'binary-code'

5
risposte

Un eseguibile binario deve avere componenti critici di testo semplice?

Quando le aziende eseguono il pacchetto di eseguibili binari, vengono spesso crittografati, compressi, codificati e altrimenti creati in modo che il tuo pigro hacker non possa semplicemente aprire il programma in Notepad ++ e vedere il codice....
posta 07.02.2013 - 18:36
3
risposte

La endianness utilizzata con un algoritmo di crittografia influisce sulla sua sicurezza?

Sto implementando il codice a blocchi AES, che legge / scrive i dati in 16 blocchi di byte. L'implementazione con cui sto lavorando di solito legge i dati nel formato little endian. Ma nella mia piattaforma l'endianità che sto usando è il "grand...
posta 07.04.2012 - 14:00
2
risposte

Come verificare le opzioni di compilazione per file SO - Applicazione Android VA

Durante la valutazione della sicurezza delle applicazioni Android, ho incontrato più istanze in cui i file .so (Shared Objects) sono presenti nella directory lib. Che cosa possono essere possibili casi di test di sicurezza per lo stesso. Ho u...
posta 24.09.2017 - 10:13
1
risposta

Differenza tra sfruttamento binario e ingegneria inversa?

Sono un principiante in Reverse Engineering e sto cercando di migliorare le mie capacità partecipando a qualsiasi CTF che posso e risolvendo CrackMe. Sto cercando di scoprire perché lo sfruttamento binario e l'ingegneria inversa sono sempre sepa...
posta 25.01.2014 - 07:05
1
risposta

controllo dei binari del compilatore open source per trojan

È una vulnerabilità ben nota che un file binario del compilatore opportunamente modificato può trasferirsi ai nuovi binari del compilatore, ed essere ancora completamente assente dal codice sorgente. Ma quanto è reale questa possibilità? C'è...
posta 05.08.2013 - 19:27
1
risposta

Trasmissione dati unidirezionale a uno smartphone

Trasmissione dati unidirezionale a uno smartphone Utilizzerò un vecchio telefono Android per archiviare dati sensibili (ad esempio, la chiave privata del portafoglio Bitcoin), senza scheda SIM, WiFi e Bluetooth disattivati. Potrei disabilit...
posta 19.06.2017 - 16:59
1
risposta

Esecuzione di un breve script asm in linea per l'analisi dinamica

C'è qualche buona ragione per non eseguire un breve script di assemblaggio sconosciuto (30 righe) in linea in un programma usermode c per l'analisi dinamica direttamente sul mio portatile? C'è solo una chiamata di sistema al tempo, e a questo...
posta 02.11.2018 - 18:11
2
risposte

Come funziona la vulnerabilità legata all'esecuzione di codice binario su un sistema operativo moderno?

In un sistema operativo moderno, penso che: la sezione .text in cui sono memorizzate le istruzioni della CPU assemblate binarie non può essere modificata la sezione .data / .bss è contrassegnata come no-execute in modo che le informazioni...
posta 13.05.2014 - 10:41
1
risposta

Come eseguire il codice client sul server in modo sicuro

Sto lavorando a un progetto praticamente un'applicazione web. Accetta codice (java, c, c ++) dal client, compilazione e esegui sul server e restituisce i risultati al client. Dato che eseguirò il codice sul server ci sono molti problemi d...
posta 10.03.2013 - 17:28
2
risposte

Il GUID è visibile durante la compilazione di un progetto .NET?

So che se una persona ha un GUID da una macchina, quella persona può capire se un'altra guida appartiene a quella macchina. In un progetto .NET (csproj e il file di soluzione degli studi visivi) vengono generati GUID. Se dovessi compilare que...
posta 18.05.2012 - 12:39