Domande con tag 'obfuscation'

4
risposte

Aggiunge casuale a un token prima di crittarlo, rendendolo più sicuro?

Scenario: La pagina delle richieste degli utenti sul mio sito Il server genera token utilizzando vari valori, lo crittografa (tramite un algoritmo standard del settore, nulla di homegrown) utilizzando una chiave che solo il server conosce...
posta 30.08.2018 - 16:23
1
risposta

Analisi di script dannosi

Qualcuno potrebbe dirmi cosa può fare questo codice dannoso? Vedo che all'inizio disattiva la segnalazione degli errori e la registrazione. Quindi qualcosa con il metodo post e i file. Ma non ne sono sicuro. Qualcuno potrebbe aiutarmi a...
posta 28.05.2013 - 19:52
4
risposte

Reflector - codice offuscato

Eseguo Reflector per decompilare alcuni programmi e sembra essere offuscato. Ho ottenuto l'output seguente, non è molto utile. Qualche idea su come decompilare il codice offuscato? [CompilerGenerated] get { // This item...
posta 06.02.2012 - 18:38
1
risposta

Un protettore di codice afferma che "assicura che sia fisicamente impossibile eseguire il codice senza un numero di serie" è una truffa?

Il software VMProtect (trovato al link ) afferma che: "consente la generazione e la verifica dei numeri di serie Sono supportate sia la generazione manuale che quella automatica.I numeri seriali possono essere limitati per ora o data e bloc...
posta 05.02.2016 - 00:21
2
risposte

Come nascondere / rilevare l'algoritmo simmetrico PGP utilizzato

Quando crittografa simmetricamente un file, (non firmando, non una domanda di crittografia asimmetrica), è possibile nascondere l'algoritmo di crittografia usato, o è già nascosto, ma semplicemente mostrare sui sistemi come risultato di essere...
posta 19.08.2014 - 20:38
1
risposta

Sono disponibili tecniche di offuscamento omomorfico veloce?

Supponendo che la crittografia rientri in una delle tre aree: Protocolli e algoritmi terribilmente deboli, che sono banali da rompere con un basso sforzo e risorse Protocolli e algoritmi crittograficamente potenti che richiedono più tem...
posta 11.02.2014 - 23:53
2
risposte

È effettivamente possibile o utile utilizzare un numero elevato di server proxy?

Nei film, non è raro vedere la mappa globale digitalizzata proiettata su un enorme muro con una linea di luce (presumibilmente la connessione di un utente) che viaggia avanti e indietro in tutto il mondo in una rete confusa. Presumibilmente ques...
posta 04.12.2012 - 19:26
1
risposta

Quali metodi vengono utilizzati dai siti Web per impedire l'accesso diretto ai media?

Spero davvero che questa domanda non sia fuori tema ... Sfondo La domanda riguarda la sicurezza dei media (video, audio, ecc.), in cui i media in questione sono protetti digitalmente (legalmente, in stile DMCA) o in altro modo (aperti al p...
posta 24.02.2015 - 00:37
2
risposte

Come rimuovere o rendere anonimi i nomi dei file e il percorso memorizzati nell'output di .NET exe compilato?

Quando si verifica un'eccezione in un'applicazione .NET, l'output dell'eccezione include anche il percorso e il nome file del file di codice che risiede sul computer dello sviluppatore. Questo condivide alcune informazioni utili nel debug, ma pu...
posta 22.06.2012 - 16:43
1
risposta

sta sfruttando la funzione IsNumeric () in VB.Net tramite l'iniezione SQL possibile?

Supponiamo che questa sia l'unica attenuazione usata su un server: Dim IDPerson IDPerson = Request.Querystring("id") If IsNumeric(IDPerson) = True Then IDPerson = IDPerson Else IDPerson = 0 End If IDPerson viene quindi utilizzato per scrive...
posta 29.05.2013 - 23:46