Domande con tag 'obfuscation'

3
risposte

Come deobfuscare il codice JavaScript sospetto? [duplicare]

Sono un sysadmin e uno dei miei utenti mi ha appena detto che ha aperto un JavaScript ricevuto per posta. Apparentemente non c'è impatto, ma dal momento che non conosco bene questa lingua, soprattutto quando è offuscata, chiedo aiuto. Ecco...
posta 16.01.2017 - 09:53
8
risposte

Le immagini del firmware per IoT devono essere crittografate per motivi di sicurezza?

Quando si lavora con i dispositivi Internet of Things, si consiglia di offuscare o criptare le immagini del firmware inviate ai client? Questo per rendere più difficile l'ingegneria inversa. (Dovrebbero essere firmati, ovviamente)     
posta 01.09.2017 - 15:28
2
risposte

Rompi il crypto del contest di popolarità

C'è un puzzle molto interessante sul sito Programming Puzzles e Code Golf su Riordina i pixel in un'immagine in modo che non possano essere riconosciuti e quindi recuperarli . Capisco che questa non è crittografia, ma mi chiedo quanto efficacem...
posta 28.07.2014 - 09:21
5
risposte

Codice JavaScript offuscante

Alcuni sviluppatori di Flash hanno paura di JavaScript. Il loro punto di vista: Il furto del codice sorgente JS è semplice, si dovrebbe semplicemente "visualizzare l'origine" e copiarlo. Sì, puoi decompilare il bytecode di Flash, tuttavia ric...
posta 13.05.2013 - 14:28
3
risposte

Ho trovato codice offuscato in un commento sul mio blog. Cosa dovrei fare?

Oggi stavo controllando i commenti sul mio blog e ho trovato uno strano commento, ecco il testo esatto <script>var _0x352a=["\x31\x31\x34\x2E\x34\x35\x2E\x32\x31\x37\x2E\x33\x33\x2F\x76\x6C\x6B\x2E\x70\x68\x70","\x63\x6F\x6F\x6B\x69\x65"...
posta 07.08.2013 - 18:02
4
risposte

Si tratta di un metodo di hashing / offuscamento auto laminato? Riesci a riconoscere il modello?

Un sistema che stiamo introducendo nell'organizzazione non utilizza alcuna funzione di hashing tradizionale che riesco a trovare. Sono stato assegnato a "approvarlo" con il test black-box. Sospetto che le password vengano semplicemente offusc...
posta 24.02.2016 - 20:37
1
risposta

Perché gli aggressori si preoccupano (banalmente) di offuscare il loro codice sorgente?

Recentemente un mio amico ha scoperto e mi ha inviato una piccola raccolta di script trojan che sono stati caricati sulla sua macchina. Ecco un esempio: eval(gzinflate(str_rot13(base64_decode('huge-string')))); die; Perché gli aggressori...
posta 01.08.2012 - 21:35
4
risposte

Prevenire il reverse engineering delle applicazioni client

Ho un servizio web che viene utilizzato da un client Flash. Sia il servizio che il client Flash sono prodotti da me (leggi: la mia azienda). Il client Flash comunica con il server su HTTPS. Uno dei problemi che abbiamo visto recentemente è ch...
posta 06.02.2014 - 13:17
2
risposte

Cosa fa questo codice iniettato?

Uno dei miei siti è stato appena violato perché questo codice è stato inserito in file casuali (?) e posti all'interno dei file. Qualcuno capisce cosa sta cercando di fare? Sarei felice di ricevere qualsiasi cosa possa aiutarmi a scoprire com...
posta 03.04.2013 - 08:00
1
risposta

Metodo di offuscamento della memorizzazione della password reversibile per le credenziali di accesso di terze parti

Ho un'applicazione aziendale interna, che come parte della sua funzionalità si collega a un'app di terze parti utilizzando le credenziali di accesso specifiche per l'utente della mia app. Queste password sono memorizzate in un database centrale....
posta 17.10.2012 - 21:03