Domande con tag 'reverse-engineering'

2
risposte

Legge la memoria di un'applicazione java

Ho bisogno di qualche consiglio di avviamento qui. Mai fatto il reverse engineering Java prima, ma avevo bisogno di leggere in qualche modo la memoria di un'applicazione java desktop in esecuzione. Il processo comunica con un server esterno su u...
posta 28.02.2017 - 02:06
0
risposte

Attenuazione del dump della memoria e analisi di un'applicazione

Ho usato Frida e Fridump per Memory Dump & Stringhe Dump su un dispositivo mobile su cui ho installato un'app per test. Nel file strings.txt che ho estratto usando gli strumenti sopra menzionati, Sono in grado di trovare il token di sessi...
posta 12.09.2016 - 15:02
0
risposte

Tasto "casuale" generato ogni secondo, come posso sapere come viene creato? [chiuso]

Per farla breve, ho un programma che genera 32 caratteri. Questi tasti cambiano ogni secondo, quindi presumo che siano basati sul tempo. Alcuni di questi tasti sono i seguenti: 8é03]TyjzyQ;µ°g'Ôñ"KL2ûä*ª ÁÁÚô£÷=ÁËè«-w¢c££ià(tóWìQÁ...
posta 12.09.2016 - 03:57
0
risposte

Analisi polimorfica

Sono un principiante nell'analisi del malware. Per i miei studi di ricerca, devo identificare il malware polimorfico basato su esperimenti. Vorrei sapere se ci sono guide che mostrano come analizzare il codice (linguaggio assembly) di malware po...
posta 07.05.2016 - 06:28
0
risposte

Plug-in di volatilità per indagare su file exe compressi

Sto usando la volatilità per l'analisi del malware. Ho un processo nella mia immagine di memoria che è pieno di malware usando UPX packer. Il plugin Malfind non mostra il codice iniettato anche per questo. Come posso usare il plugin di volatili...
posta 22.08.2016 - 12:00
0
risposte

Analisi ID nazionale e generatore?

Un ID nazionale nel mio paese è composto da 14 cifre: CYYMMDDXXZZZZ1C1 Dove: C si riferisce al secolo - 2 per quelli nati tra il 1900 e il 1999, 3 per quelli nati tra il 2000 e il 2099 YYMMDD - data di nascita XX - codice di stato (set...
posta 06.11.2015 - 16:39
0
risposte

In che modo gli strumenti di reverse engineering di Android estraggono pacchetti / gerarchia di pacchetti presenti nelle app Android? [chiuso]

Sono stato coinvolto nello smontaggio di app Android utilizzando baksmali e dexpler. Ogni volta che smonta un'app, trovo intatti i pacchetti e la gerarchia dei pacchetti (che sarebbe stata disponibile nello scenario di sviluppo). Ad esempio, q...
posta 12.05.2014 - 15:43
0
risposte

Analisi del rapporto sugli arresti anomali di Google Chrome

Sono nuovo nel campo dell'analisi degli arresti anomali. Di recente, per caso, è successo per bloccare Google Chrome. Non conosco il motivo per cui l'incidente è realmente accaduto. Mi piacerebbe conoscerlo a fondo però. Quando si è verificat...
posta 06.07.2014 - 09:25
15
risposte

Dovremmo proteggere il codice sorgente dell'applicazione web da eventuali furti da parte degli host web attraverso l'offuscamento?

Vale la pena di offuscare un codice sorgente di un'app web java in modo che l'host web non possa utilizzare il codice in modo errato o rubare la propria attività? Se sì, come dovrebbe essere affrontato? Come dovremmo offuscare? Siamo una nuov...
posta 05.08.2013 - 16:20
2
risposte

Il mio ISP blocca le porte in ingresso, quindi non posso nemmeno eseguire webserver e tanto meno "reverse shell", qualche idea? [chiuso]

Sto cercando idee su come eseguire l'ambiente di lavoro dal PC di prova "vittima" al lavoro e "attaccante" - il mio PC di casa. Entrambi sono su ISP separati, ma sembra che il mio ISP a casa blocchi chiunque cerchi di connettersi (potrei sbag...
posta 06.03.2018 - 20:40