Domande con tag 'obfuscation'

1
risposta

Pericoli di jpeg con allegato

Se qualcuno ha suggerimenti per i tag, sentiti libero di aggiungerli, visto che non conosco ancora quelli usati su questo sito. Mi stavo chiedendo quali sono i pericoli nell'appendere un file a un'immagine. Se stai usando windows puoi dig...
posta 23.03.2017 - 18:20
1
risposta

Deobfuscate codice VBA dell'ufficio (malware) [chiuso]

Mi è stata inviata un'e-mail dannosa e sto cercando di capire cosa fa il codice dannoso. Sono riuscito a trovare il payload decrittando i valori Chr (), ma il resto del codice non è rintracciabile. 'xsWChLNzlXVGlYZFbEhKDOzjNBrFZHSIl...
posta 19.11.2016 - 09:44
1
risposta

E 'possibile codificare un exploit Flash con msfencode?

Sto utilizzando un exploit Flash da metasploit, exploit/multi/browser/adobe_flash_hacking_team_uaf . I servizi di Cisco FirePOWER notano queste firme e rilasciano i pacchetti. Mi stavo chiedendo la funzione msfencode, che codifica il tuo...
posta 14.06.2016 - 16:24
1
risposta

Come offuscare il tunnel SSH Mac?

Sto cercando di testare un DPI (deep packet inspector). Al momento ho impostato per bloccare le connessioni SSH (che funziona correttamente). Ho appreso che DPI può essere aggirato offuscando / crittografando l'handshake iniziale (penso, sent...
posta 11.07.2018 - 15:52
1
risposta

Email di phishing con parametri di url codificati

Ho ricevuto un'email di phishing con il seguente formato: hxxp://<%legitimateSite%>/~!@%23$%25%5e&()_+~!@%23$%25%5e&()+~!@%23$%25%5e&*()+~!@%23$%25%5e&()_+~!@%23$%25%5e&()+~!@%23$%25%5e&*()+~!@%23$%25%5e&()...
posta 12.01.2018 - 02:45
1
risposta

Generazione di un token specifico della richiesta per un'API

Abbiamo un'API apertamente accessibile attraverso una visualizzazione dei dati su un sito Web e un'app. Vorremmo rendere la vita dei potenziali data scrapers un po 'più difficile. La prima cosa che abbiamo fatto è stato aggiungere un po 'di t...
posta 10.10.2017 - 04:21
1
risposta

GnuPG / OpenPGP: come eliminare la ridondanza nella chiave privata PGP?

Ho esaminato alcune chiavi private generate casualmente generate da PG Gnu e ho trovato molta ridondanza. È racchiuso tra -----BEGIN PGP PRIVATE KEY BLOCK----- e -----END PGP PRIVATE KEY BLOCK----- C'è un checksum CRC alla fine (...
posta 21.09.2014 - 00:57
1
risposta

L'uso di openssl potrebbe essere un punto debole in un'app Android?

Sto rivedendo un'app per Android (costituita da Java e C source). Ci sono passaggi complicati di occultamento nel processo di creazione (per la protezione del contenuto). Ma utilizza la libreria openssl collegata staticamente per la crittogr...
posta 14.01.2014 - 09:13
0
risposte

Come nascondere il codice C ++ con movfuscator?

Voglio offuscare un'applicazione C ++ usando movfuscator , ma attualmente movfuscator usa C come lingua di partenza e non C ++. Ho provato a fare quanto segue (come raccomandato, ma senza successo): # Compile c++ to llvm bytecode clang++ -...
posta 11.09.2018 - 10:50
4
risposte

Prevenire il reverse engineering delle applicazioni client

Ho un servizio web che viene utilizzato da un client Flash. Sia il servizio che il client Flash sono prodotti da me (leggi: la mia azienda). Il client Flash comunica con il server su HTTPS. Uno dei problemi che abbiamo visto recentemente è ch...
posta 06.02.2014 - 13:17