Domande con tag 'binary-code'

1
risposta

Fornire una password a PBKDF2 in binario raw vs base64?

Background: sto lavorando con la libreria crypto del nodo. Sto usando PBKDF2 per convertire una "passphrase" binaria di lunghezza variabile in chiavi a lunghezza costante per una cifratura AES più tardi. La fonte sottostante di questi dat...
posta 07.01.2014 - 18:04
1
risposta

Fornire solo le autorizzazioni di esecuzione a un binario Linux (impedire l'ispezione)?

Sto scrivendo un incarico per un corso sulla sicurezza, e sto cercando di creare un eseguibile con cui gli studenti possano interagire (ad esempio, eseguire), ma non ispezionare. In particolare quello che mi piacerebbe fosse che fossero in grado...
posta 11.11.2015 - 06:10
1
risposta

L'uso di openssl potrebbe essere un punto debole in un'app Android?

Sto rivedendo un'app per Android (costituita da Java e C source). Ci sono passaggi complicati di occultamento nel processo di creazione (per la protezione del contenuto). Ma utilizza la libreria openssl collegata staticamente per la crittogr...
posta 14.01.2014 - 09:13
0
risposte

Come vedere il filesystem di un firmware della fotocamera?

Ho guardato link e in questo video scarica diversi firmware di fotocamere e analizza i loro file. Per quanto ne so, i firmware sono file binari che puoi vedere con editor esadecimali. Ma come posso vedere i file lì dentro?     
posta 13.10.2018 - 00:06
1
risposta

Esiste un modo per stimare la sicurezza dei binari arbitrari, che di solito vengono rilasciati con patch non ufficiali?

Scenario frequente: Un vecchio gioco è rilasciato su GOG / Steam. Si dimostra incompatibile con i nuovi sistemi Windows. (Arresti anomali, rompicapo, fps di 0,5 e simili) Una patch non ufficiale è rilasciata dai fan, sia per questo parti...
posta 28.07.2018 - 20:50
2
risposte

Esiste la possibilità di determinare l'exploit utilizzato dal binario compilato?

Ho un file binario che usa qualche exploit (credo, è stato generato con metasploit), ma non riesco a determinare l'esatto exploit che usa. L'elenco di smontaggio di esso contiene un sacco di operatori "mov" e la sezione .data contiene molte s...
posta 23.09.2016 - 22:27
1
risposta

ROP Attack: forza il programma a manipolare un'istruzione come gadget

Sto facendo test di sfruttamento di base su un semplice programma con fiew linee di codice. Intendo sfruttare una vulnerabilità di buffer overflow per eseguire un attacco ROP. Per raccogliere i gadget disponibili uso lo strumento ROPgadget. Ho t...
posta 24.05.2018 - 11:08
3
risposte

Debugging e DLL-Injection

Ciao, Attualmente sto leggendo Gray Hat Python per conoscere il debug e varie tecniche interessanti per l'analisi binaria. Finora ho imparato una quantità incredibile di cose (basta leggere su DLL-Injection). Due domande però: Quando due p...
posta 28.01.2013 - 18:22
2
risposte

Come rendere noti programmi maligni non rilevabili dalle soluzioni antivirus? [chiuso]

Voglio rendere noti programmi dannosi, come Mimikatz e Incognito , non rilevabili dalle soluzioni antivirus. Ho già provato vari approcci, come ad esempio il riempimento del binario con UPX o la modifica del codice sorgente in C / C...
posta 26.06.2018 - 20:10
1
risposta

Binary Exploitation - Come impostare GID di un binario SUID usando lo shellcode?

Ho un binario SUID che posso utilizzare attualmente un exploit buffer overflow per ottenere una shell EUID elevata. Tuttavia non ho lavorato molto con la modifica degli ID tramite shellcode, e il file che ho bisogno di accedere richiede di av...
posta 22.04.2018 - 18:42