Domande con tag 'reverse-engineering'

1
risposta

Come trovare il metodo di creazione dell'hash conoscendo la password, il sale e l'hash risultante?

Se conosco la password, il salt (presunto salt in realtà) e l'output hash (formato sha1). Come posso trovare il metodo di creazione dell'hash? Ho provato cose semplici come sha1(salt+password) sha1(password+ salt) sha1(salt +sha...
posta 23.08.2017 - 21:20
1
risposta

Come eseguire il debug / reverse engineering delle applet java?

Ho bisogno di analizzare un'applicazione java (un file .jar) per un gioco di guerra. So che java può essere decompilato, ma il programmatore apparentemente ha fatto molta confusione per impedire agli ingegneri del reverse di capire come funziona...
posta 09.02.2013 - 16:45
1
risposta

Heap Overflow - unlink () sfruttamento della tecnica su x86_64 (64 bit)

Tentativo di sfruttare questo esempio di programma vulnerabile: /* Heap overflow vulnerable program. */ #include <stdlib.h> #include <string.h> int main( int argc, char * argv[] ) { char * first, * second; /*[1]*/ fir...
posta 19.02.2017 - 18:39
2
risposte

L'exploit sta effettuando ricerche diverse dai test di penetrazione

Sono confuso da una terminologia: il reverse engineering mi sembra abbastanza simile alla ricerca di exploit. Voglio dire, se puoi invertire un programma probabilmente sarai in grado di trovare una vulnerabilità, ma per questo devi essere bravo...
posta 03.01.2014 - 23:16
3
risposte

È possibile ottenere la chiave di crittografia quando si ha il testo in chiaro?

Ho una domanda su SHA256. So che questo algoritmo è stato usato per crittografare un testo, che ho. Ho anche la versione crittografata di questo testo. La mia domanda è, posso in qualche modo ottenere la chiave di crittografia con quelle informa...
posta 12.04.2013 - 11:56
1
risposta

Il software antidecompilatore Java funziona davvero come richiesto?

Il Java Antidecompiler di BIS Guard è un'applicazione che puoi acquistare per rivendicazioni: Java Antidecompiler protects java byte-code against decompilers, any binary viewers/editors, prevents reverse engineering, and plagiarism of you...
posta 21.02.2018 - 02:06
2
risposte

Crittografia del disco con OTP per proteggere il codice sorgente

Dobbiamo consegnare un prototipo hardware e software a un cliente per un primo test sul campo. Il software non è pronto (protetto - troppo codice Python) per la distribuzione senza possibilità, che qualcuno estrae facilmente il nostro codice e l...
posta 30.06.2016 - 08:05
2
risposte

Rileva il reverse engineering della rimozione del codice

Sto scrivendo del codice nativo in Android. Sebbene sia difficile da decodificare i codici nativi rispetto a Java, ciò è ancora possibile. Vorrei una condizione in cui se qualcuno rimuove o commenta il mio codice in un determinato metodo, riesco...
posta 15.02.2016 - 10:31
1
risposta

Inversione della crittografia analizzando eseguibile

Ho un programma che legge i dati da un file, li analizza / organizza e li sputa come XML crittografato. L'applicazione può anche prendere un XML crittografato e sputare il file originale. Il mio obiettivo a questo punto sarebbe quello di acceder...
posta 17.06.2015 - 23:47
1
risposta

Costi e tempi previsti per il test della penna nera?

Lavoro per un'importante società quotata in borsa e abbiamo bisogno di alcuni test esterni di penna nera eseguiti su un eseguibile Win32. Questo exe viene utilizzato in un'infrastruttura di server client di grandi dimensioni ed è un elemento cen...
posta 19.02.2012 - 02:44