Domande con tag 'reverse-engineering'

1
risposta

Esempi per la pratica del reverse engineering / disassemblaggio di win32 .executables

Ricordo che un tempo esisteva un sito web in cui gli utenti potevano pubblicare hackits sotto forma di win32 exes per gli utenti. Di solito l'obiettivo era quello di sconfiggere una sorta di DRM, come uno schermo nag, ecc. Le sfide sarebbero sta...
posta 06.08.2013 - 11:01
1
risposta

Quali trucchi possono essere utilizzati per prevenire il debug?

Quali trucchi possono essere utilizzati per prevenire o impedire il debugging? Esempi: IsDebuggerPresent API su Windows Gestori di eccezioni utilizzati per il flusso del programma. GetTickCount / rdtsc assegni. Ci...
posta 23.08.2012 - 17:53
2
risposte

Ho appena ricevuto un messaggio di testo di phishing, come ha funzionato?

Ho ricevuto un messaggio di testo di phishing che faceva finta di essere la mia banca. Aveva un link che è andato a un sito che reindirizza al seguente script: <html><script language="javascript">var page = "Login.php?sslchannel=tr...
posta 17.05.2017 - 03:42
1
risposta

Come posso trovare la dimensione di un array solo dal programma C compilato?

Sto giocando con le vulnerabilità del buffer e dell'heap overflow, e va benissimo sfruttare le cose quando si ha il codice sorgente e si possono vedere tutte le variabili, le loro dimensioni e valori, ecc. Ma, cosa succede se ho solo il programm...
posta 16.05.2016 - 18:34
1
risposta

Si sta utilizzando IsBadReadPtr e IsBadWritePtr considerati non sicuri?

Sto verificando (reverse engineering) un'applicazione x86 C ++ senza codice sorgente. L'analisi statica ha rivelato che l'applicazione utilizza le funzioni IsBadReadPtr e IsBadWritePtr Win32 in quasi tutti i casi, per verificare i para...
posta 15.02.2016 - 22:19
1
risposta

E 'possibile estrarre e riutilizzare l'API di un'app di mobile banking [chiusa]

Sono a conoscenza delle tecniche di base utilizzate per il reverse engineering e per estrarre informazioni significative al fine di riutilizzare un'API per le applicazioni. Tuttavia non sono completamente abile con le tecniche avanzate. È...
posta 16.12.2015 - 10:24
1
risposta

Come eseguire il reverse engineering di w32 / malware! gemini?

Come faresti sul malware di reverse engineering W32 / Malware! Gemini . Recentemente l'ho trovato installato sul mio computer e vorrei tracciare dove vengono inviati i dati.     
posta 29.01.2012 - 03:50
1
risposta

Windows CTF / giochi di guerra / reverse engineering / sfide di exploit

I giochi di guerra sono divertenti ma riguardano principalmente il reverse engineering di Linux. Esempio: link Qualcuno sa di giochi online simili per la sicurezza di Windows?     
posta 28.11.2014 - 21:35
1
risposta

Reverse engineering di un hash globale saltato da testo in chiaro noto e hash

Prima di tutto non sto chiedendo cosa sia un hash o qualcos'altro. Cercherò di spiegare quello che sto cercando in modo chiaro: Diciamo che ho un dump di un database, tutte le password di questo database sono hash, le password sono lunghe 40...
posta 03.08.2015 - 02:44
1
risposta

Eavesdropping di una comunicazione tra un'applicazione locale e la rete

Dopo aver scavato su Internet, non sono riuscito a trovare una soluzione soddisfacente per la mia curiosità ... Ecco la cosa: usando uno script di shell, sono riuscito a ottenere un elenco di indirizzi IP collegati al mio computer (ss), insieme...
posta 08.05.2013 - 23:26