Domande con tag 'reverse-engineering'

2
risposte

Traboccando il buffer ancora non saltando all'indirizzo

Sono un principiante durante il buffer overflow studiato da questo argomento da alcuni giorni e ho trovato questo esercizio (codice da: qui ) Penso che comprenda il concetto di base scrivo più di 64 byte di caratteri e la funzione gets trabo...
posta 05.07.2018 - 18:58
1
risposta

Iniziare con Malware Analysis

Sto iniziando con l'inversione / analisi del malware per la prima volta. Ho passato molte risorse su internet. Alcuni di loro sono piuttosto fantastici e utili, come risorse SANS, blog Limon, corsi di formazione sulla sicurezza, post reddit e mo...
posta 10.08.2016 - 10:03
1
risposta

La shell interattiva non si apre

Sto eseguendo un attacco di overflow del buffer su un binario e sono riuscito a ottenere l'indirizzo di ritorno corretto ed eseguire il mio codice shell. Ha eseguito correttamente il codice shell. Ma non ho una shell. Quando digito ls , s...
posta 15.10.2016 - 16:19
1
risposta

Identificazione di strani script Perl CGI

Recentemente, mentre guardavo alcuni file CGI Perl, mi sono imbattuto in questo. Non conosco abbastanza bene Perl per sapere esattamente cosa significa, ma ho tentato di decodificare la stringa in base64 senza alcun effetto. Qualcuno può dirmi c...
posta 15.04.2013 - 16:27
1
risposta

Buoni strumenti per il reverse engineering in collaborazione? [chiuso]

Qualcuno conosce un buon set di strumenti per eseguire il reverse engineering dei binari in modo collaborativo ?. La mia idea originale è di smontare un binario, permettendo di aggiungere informazioni su funzioni, parametri, variabili globali, e...
posta 22.01.2013 - 16:19
1
risposta

Exploit VS Reverse Engineering VS PenTest [chiuso]

Per iniziare lasciami dire che sto cercando di trovare la mia strada in InfoSec ... Voglio sapere quale percorso seguire. Il mio background è la programmazione di base del database CRUD (HTML Php, JavaScirpt, Java ecc.) Ho appena letto un ar...
posta 22.09.2016 - 23:23
0
risposte

Problema durante il disassemblaggio di un'istruzione binario a 16 bit alla volta

Attualmente sto smontando un binario che entra in modalità vm86, quindi binario a 32 bit in modalità a 16 bit. Mentre IDA non riesce a farlo correttamente, ho preso l'iniziativa di farlo da solo. Il problema è che, molto spesso, mi imbatto in...
posta 04.10.2015 - 20:32
4
risposte

Prevenire il reverse engineering delle applicazioni client

Ho un servizio web che viene utilizzato da un client Flash. Sia il servizio che il client Flash sono prodotti da me (leggi: la mia azienda). Il client Flash comunica con il server su HTTPS. Uno dei problemi che abbiamo visto recentemente è ch...
posta 06.02.2014 - 13:17
1
risposta

Prevenire il reverse engineering attraverso l'offuscamento e LLVM [chiuso]

Mi sono imbattuto in questo concetto di "offuscamento" e nel randomizzare il file binario in modo che l'attaccante non possa usarlo per decodificare un particolare software. Qualcuno può indicarmi risorse che trattino questo in dettaglio? Sto...
posta 20.04.2015 - 04:46
1
risposta

Estrai il filesystem SquashFS con il numero magico shsq [chiuso]

per alcuni giorni stavo cercando di estrarre il filesystem di un firmware del router. Controllando l'immagine fornita dal fornitore, posso vedere un flag SquashFS su di esso: DECIMAL HEX DESCRIPTION --------------------------------...
posta 05.06.2013 - 10:29