Domande con tag 'reverse-engineering'

3
risposte

Attacco man-in-the-middle per app Android

Supponiamo di avere un'app per Android che, dopo una strong autenticazione, recupera i dati sensibili dal server A e li invia al server B senza memorizzarli. I dati vengono visualizzati solo nel traffico di rete (ovviamente crittografato) e nel...
posta 19.06.2017 - 19:46
1
risposta

Applicazioni di codice sorgente .NET compilate e sicure ASP.NET e Windows Form [chiuso]

In questo momento sto lavorando come leader dello sviluppo software nella mia azienda. Ecco il problema principale di tutto. Uno sviluppatore di software che lavora con noi. Ci sono state alcune voci su questo software di condivisione / svilu...
posta 17.04.2017 - 19:08
3
risposte

Come impostare la connessione tcp inversa quando si esegue pentesting in VM?

msfconsole è uno strumento per pentesting opensource di metasploit . Una volta che l'exploit è valido, possiamo impostare il payload alla vittima. Per una connessione persistente, potremmo aver bisogno di meterpreter. Ma spesso testiam...
posta 12.08.2016 - 11:29
1
risposta

Perché utilizzare l'operatore XOR o OR per "bypassare" un salto condizionale

Al momento sto lavorando a una sfida su root me ma ho dovuto leggere la soluzione su internet perché non potevo progredire più. Ho letto questo articolo che parla della sfida a cui sto lavorando attualmente. Sta "bypassando" (non so se è il...
posta 25.07.2016 - 14:54
1
risposta

Libro completo e attuale sull'applicazione nativa sfrutta ricerca e sviluppo [chiuso]

C'è un "libro da leggere", un libro esaustivo sullo sviluppo degli exploit delle applicazioni native? Coprendo il processo di individuazione delle vulnerabilità (fuzzing, reverse engineering, analisi del codice, ecc ...) & passando dalla...
posta 10.07.2013 - 15:22
2
risposte

Legalità di sniffing del proprio traffico tra l'app mobile e il server

Recentemente ho trovato un bug su un'app mobile che pretende di proteggere la privacy dei propri utenti, tuttavia dopo aver collegato il mio telefono con burp e installato un certificato ho notato che questa app stava inviando il nome e il cogno...
posta 07.07.2017 - 11:44
2
risposte

Dove trovare i client eseguibili botnet attuali e attivi

Sono stato in grado di trovare codice sorgente botnet facilmente disponibile online, ma attualmente sto lavorando al mio progetto di ricerca universitario e ho bisogno di accedere a un vero client botnet che comprende gli algoritmi DGA (Domain G...
posta 07.03.2017 - 01:13
1
risposta

Come si presenta il lavoro di un analista di malware?

Mi piacerebbe essere un analista di malware. Ora sono uno sviluppatore Java, ma per molto tempo sono stato interessato alla sicurezza, specialmente nell'analisi del malware. Mi piacerebbe sapere come si presenta questo lavoro? So che dovrei a...
posta 12.01.2017 - 21:02
2
risposte

Che cosa sta realmente accadendo in background quando si usano cose come airmon? [chiuso]

In primo luogo: scusa se questo non è il posto giusto per chiederlo, se no allora qualche direzione sarebbe buona (grazie) Sono stato interessato alla sicurezza delle informazioni da alcuni anni ormai, ma ho solo fatto un passo proattivo su d...
posta 11.08.2016 - 18:15
1
risposta

Perché un pdf viene aperto quando faccio clic su un url quando l'url ne specifica uno zip? Questo link è affidabile?

Quindi fondamentalmente l'href del tag anchor è qualcosa come hxxtp: //www.xxxx/xx.zip e il testo del tag di ancoraggio visibile all'utente è qualcosa come xxxx.pdf, quando l'utente fa clic su Mozilla lo apre come a. pdf ma in realtà è un .zip....
posta 13.08.2016 - 17:56