Domande con tag 'reverse-engineering'

1
risposta

Algoritmi di Filogenesi dei virus informatici - pseudocodice?

Ho raccolto un gran numero di file "Web Shell by oRb" (a.k.a. "FilesMan" backdoor, a.k.a. antichat backdoor) eseguendo un honeypot WordPress e cercando pastebin. Il codice nelle varianti è ovviamente correlato. Mi piacerebbe capire una "filogene...
posta 13.11.2015 - 23:42
3
risposte

Reverse engineering e Java

Il java class file o jar file è facile da decodificare? Perché java genera un file di classe dopo la compilazione e non i file exe. I file jar e di classe sono facili da decompilare rispetto a c # e C ++? Se è facile, allora come possiamo proteg...
posta 29.01.2013 - 13:24
3
risposte

Ricerca Vuln: reverse engineering, debugging o fuzzing?

Mi chiedo come gli hacker trovino vulnerabilità. Se usano la fuzzing, gli ingegneri della sicurezza lo fanno, ed è probabile che gli ingegneri della sicurezza (che lavorano in un'azienda) abbiano più risorse di un gruppo di hacker. Il reve...
posta 08.11.2011 - 11:39
1
risposta

Qualche strumento MITM per forzare una suite di crittografia SSL debole?

Diciamo che sto cercando di invertire le comunicazioni di ingegneria tra un'app Android e un server Web che utilizza HTTPS. All'inizio, ho provato a fare MITM usando webmitm e un falso certificato. Ma l'app non è stata avviata perché il falso...
posta 13.01.2014 - 21:12
1
risposta

Come legalmente blog su interni di Windows

Nel campo dell'analisi del malware e del reverse engineering, molti annunci di lavoro richiedono familiarità con il formato di file PE, interni di Windows, ecc. Tuttavia, Microsoft probabilmente non vuole che le persone invertano DLL e altri bin...
posta 11.01.2017 - 20:43
3
risposte

Controllo globale di input / output di funzioni hash note

Esiste un sito Web, un'applicazione o uno script che ti consentirà di fornire un input / output per una funzione di hash, eseguirli con funzioni conosciute e restituire corrispondenze? Ecco un tentativo di elencare le funzioni: link    ...
posta 17.11.2011 - 16:39
2
risposte

Dove posso trovare buone risorse per invertire il malware web?

Mi sto chiedendo dove posso trovare un buon sito con risorse per invertire il malware web come javascript, flash, html5 e qualsiasi altra roba progettata per attaccare i client. Qualcuno ha delle buone risorse su questo?     
posta 26.09.2011 - 22:00
3
risposte

La variabile di inizializzazione è NULL o 0 o -1 una cattiva pratica dal punto di vista della sicurezza?

Sto cercando di imparare un po 'sull'applicazione di armature contro il reverse engineering. In un articolo ho letto che inizializzare le variabili su NULL o 0 o -1 è sicuro (vs RE) come usare le password comuni nelle applicazioni. In breve, si...
posta 05.08.2013 - 22:28
1
risposta

Sfruttamento: EIP rifiuta di saltare allo stack anche se è eseguibile

Ho scritto un programma in C che è sfruttabile in BOF. TL;DR - My payload (NOP-sled + shellcode + return address) overrides EIP but I can't set EIP to point to the address of my payload, although I can set EIP to be anywhere else outs...
posta 14.01.2017 - 11:06
2
risposte

Quali sono i modi in cui posso analizzare il malware in una macchina infetta, non solo pulirlo?

Spesso mi imbatto in dispositivi infetti nel mio ambiente e vorrei saperne di più sulle infezioni specifiche che sono penetrate. Quali sono i migliori strumenti e le tecniche che potrei usare per fare questo? Stavo pensando di prendere un'immagi...
posta 26.03.2015 - 23:14