Domande con tag 'reverse-engineering'

7
risposte

Qualsiasi soluzione completa per la protezione del codice binario e l'anti-reverse-engineering? [chiuso]

Qualcuno sa di buoni prodotti con funzionalità complete di hardening binario e anti-reverse-engineering? O meglio, qualcuno ha visto una recensione indipendente che confronta i prodotti che eseguono questi tipi di protezione del codice binario?...
posta 09.12.2010 - 19:06
1
risposta

Skype apre JavaScript con codifica Base64. Che cosa fa?

Mi sono imbattuto in un problema piuttosto insolito e non riesco a capire se si tratti effettivamente di un problema (o anche di un problema di sicurezza) o meno. All'apertura di Skype su MacOS, viene visualizzata una finestra popup (più volte,...
posta 27.02.2018 - 09:48
2
risposte

Visualizzazione dello stack

Recentemente ho iniziato a conoscere buffer overflow e come funzionano. Qualcuno ha condiviso un binario per esercitarsi (in un VM, non preoccuparti). Ho alimentato stringhe alla presa che il binario si apre e ho notato che ad una certa lunghezz...
posta 04.10.2016 - 02:08
4
risposte

Prevenire il reverse engineering delle applicazioni client

Ho un servizio web che viene utilizzato da un client Flash. Sia il servizio che il client Flash sono prodotti da me (leggi: la mia azienda). Il client Flash comunica con il server su HTTPS. Uno dei problemi che abbiamo visto recentemente è ch...
posta 06.02.2014 - 13:17
2
risposte

Rilevamento sandbox malware

Ho iniziato alcuni esercizi di reverse engineering utilizzando Ollydbg , IDA Pro e altri strumenti come suite Sysinternals , ecc. Alcuni di questi esercizi riguardano il malware. Ho scaricato alcuni malware diversi dal fantastico repository...
posta 28.10.2017 - 12:55
4
risposte

Come posso verificare quale tipo di crittografia in modalità blocco viene utilizzata quando non è disponibile alcun codice sorgente?

Dato che ci sono chiari vantaggi nell'usare alcune modalità di blocco della crittografia rispetto a un'altra e vorrei garantire che tutto il software utilizzato nell'azienda utilizzi un certo "livello" di sicurezza vorrei rilasciare una dichiara...
posta 11.07.2013 - 23:00
4
risposte

Come indurire un'app per iPhone / Android, quindi è difficile decodificarlo?

Questi sono i seguenti obiettivi che ho in mente: Rendi l'app difficile da decifrare, poiché il file binario contiene alcuni token segreti. Se può ancora essere rotto, c'è un modo in cui l'app può dire a qualcuno o a se stessa che è stata...
posta 01.02.2012 - 22:56
1
risposta

L'analisi del codice dannoso in gdb pone un rischio per la sicurezza?

Ho riscontrato un codice shell malevolo & Ho portato lo shellcode in un codice C compatibile che può eseguire lo shellcode, lo ho compilato usando gcc -fno-stack-protector -z execstack shellcode.c -o code che dà il file ELF di output...
posta 09.06.2016 - 10:54
2
risposte

Come potrei fare per ricostruire l'IAT di un eseguibile compresso?

Quando gli eseguibili sono impacchettati con uno strumento come UPX, il codice reale e le sezioni di dati vengono crittografati o oscurati, quindi caricati in memoria utilizzando uno stub decrypter iniettato. Ciò rende impossibile l'analisi stat...
posta 12.10.2012 - 22:48
1
risposta

Che ruolo gioca la crittografia nell'anti-pirateria?

Come follow-up di Cipher per la registrazione del prodotto , ci sono ancora sicuri standard / protocolli crittografici utilizzabili per proteggere software e dati utilizzati dal software? Sono interessato alle tecniche hardware e software per:...
posta 15.11.2011 - 01:44