Domande con tag 'reverse-engineering'

2
risposte

Come analizzare il malware per scoprire dove keylogger ha inviato i dati?

Recentemente il mio antivirus ha rilevato alcuni keylogger che hanno infettato la mia rete. Ho quei file di malware e voglio analizzarli. Come posso fare questa analisi? È importante scoprire dettagli come dove vengono inviati quei registri....
posta 15.05.2018 - 08:42
2
risposte

Errore di errore di segmentazione quando si chiama la funzione definita dall'utente in shellcode

Ricevo l'errore di errore di segmentazione quando ho chiamato la funzione "target" nel mio shellcode. Ecco il codice C del programma: #include <stdio.h> #include <stdlib.h> #include <unistd.h> #include <sys/mman.h>...
posta 09.04.2017 - 18:47
1
risposta

Reverse engineering Impossibile identificare la crittografia String [chiuso]

Sono in una sfida di hacking etico. Che ho chiesto qui prima. Ma ho bisogno di un suggerimento per risolvere questo enigma. Nota: non ho bisogno che il problema sia risolto, solo un suggerimento. URI=3b6e6e3b6675707d7b7c7175703b767875777f3b...
posta 14.07.2018 - 18:06
1
risposta

è possibile creare exploit per software C / C ++ non open source senza fuzzing?

Immagina che se volessi trovare una vulnerabilità in un programma che viene utilizzato da molte persone per sfruttarlo. il programma è open source ed è scritto in C / C ++. sarebbe anche possibile (fuzzing escluso) come google mi dice che non...
posta 03.08.2018 - 20:36
2
risposte

Come viene utilizzata la memoria locale di Thread da malware / virus?

Mi è stato detto che il codice in TLS viene eseguito prima che venga raggiunto il punto di ingresso di un exe, quindi se si mette un punto di interruzione su questo indirizzo TLS lui / lei potrebbe eseguire il debug del comportamento del virus....
posta 27.12.2014 - 07:18
2
risposte

Reverse engineering - Contromisure [chiuso]

Sono nuovo nella sicurezza delle informazioni, ma sto imparando il reverse engineering. Ho letto qui sulle contromisure per fare il reverse engineering difficile. La firma del codice protegge il codice dal reverse engineering? EDIT : a...
posta 27.02.2016 - 00:01
3
risposte

Proteggere gli hash delle stringhe corte

La mia comprensione è che se ti dico che un determinato hash è il valore hash di un singolo carattere alfanumerico, puoi identificare banalmente quale sia la stringa di origine, controllando gli hash tramite la forza bruta. Tuttavia, se ti di...
posta 11.03.2017 - 11:21
3
risposte

I Citrix Netscaler sono vulnerabili al comando bash shellshock?

Il mio ambiente aziendale è "protetto" con proxy inversi, quanto sono sicuro?     
posta 26.09.2014 - 16:56
1
risposta

Problema di autenticità dell'applet Java

Ho implementato un'applet in java per autenticare gli utenti sul mio sito Web tramite l'utilizzo delle schede MIFARE e tutto funziona correttamente. Tuttavia sono preoccupato per l'autenticità dell'applet, in altre parole, come posso garantire c...
posta 27.03.2013 - 23:33
1
risposta

Configurazione masking della workstation fisica

Ambiente: Workstation fisica, HP, Dell, ecc. Windows 7,8,10, non importa File eseguibili di Windows Il nostro obiettivo: Per ulteriore privacy, è possibile cancellare / modificare tutte le configurazioni che possono essere lette da...
posta 09.11.2018 - 10:40