Domande con tag 'reverse-engineering'

2
risposte

Dove si trova il caricatore PE in Windows?

Ho letto che il caricatore PE è responsabile del caricamento delle immagini eseguibili dal disco. Quando e dove viene trasferito esattamente il flusso di controllo al caricatore? Il formato PE è ben documentato, ma sembra che ci siano poche info...
posta 01.12.2012 - 08:39
3
risposte

Quali metodologie sono utili quando si esegue il reverse engineering del malware / shellcode?

Sebbene abbia familiarità con tecniche di reverse engineering dal punto di vista tecnico, non ho mai trovato una buona metodologia per l'approccio e la dissezione di malware / shellcode. Ho trovato centinaia di tutorial sugli aspetti tecnici del...
posta 23.08.2012 - 18:02
1
risposta

Sali password di reverse engineering

Consente di impostare uno scenario, un database è stato scaricato e tutte le password sono sottoposte a hashing. Si nota che alcuni utenti sembravano essersi registrati due volte e avere lo stesso hash. Esegui questi hash attraverso il tuo pr...
posta 15.10.2013 - 18:57
2
risposte

Ci sono dei pericoli nell'esporre gli hash di commit git sha1?

Per un repository non pubblico, ci sono potenziali problemi di sicurezza nella condivisione degli hash di commit git? Ad esempio, quando pubblico una domanda di stackoverflow relativa a git che coinvolge git commit da repository privati, cambier...
posta 27.08.2013 - 06:18
2
risposte

Revisionare l'e-mail di phishing e il suo carico utile ... ho fatto bene?

Recentemente la mia azienda ha ricevuto un'e-mail di phishing diffusa, fortunatamente nessuno ha fatto clic sul collegamento (che è fantastico!) Dato che sono uno studente e uno stagista attuale che lavora in IT Security, volevo vedere cosa c...
posta 22.05.2016 - 00:31
5
risposte

Evita l'aggiornamento non autorizzato della classifica online php / sql [duplicato]

Sto sviluppando un'applicazione web offline (gioco) per Android che utilizza cordova (PhoneGap). La classifica della stessa viene mantenuta online nel mio server. Attualmente questo è il modo in cui la classifica è aggiornata Passaggio 1...
posta 31.12.2015 - 19:09
3
risposte

Perché YouTube, o qualsiasi altro servizio Google, utilizza l'account con chiave di autorizzazione associata nell'URL?

in passato ho espirato con gli strumenti API disponibili di Google, come Drive e Youtube api. Il modo in cui funziona è dopo aver acquistato un account deveopler, sei concesso a molti servizi Google tramite API, che per poter utilizzare, hai...
posta 10.03.2017 - 21:29
6
risposte

Reverse engineering (decompiling) un file .exe di hackme challenge in OSX

Sono un newbie completo nel mondo del reverse engineering, e la possibilità di decompilare i file .exe nel mio OSX è un problema. Qualcuno conosce un buon decompilatore di .exe per OSX, o qualche suggerimento su dove posso trovarne uno? Ho qu...
posta 01.03.2012 - 08:58
1
risposta

Come decodificare WannaCry? [chiuso]

Leggevo un articolo oggi su un ricercatore di Google che collega il malware WannaCry a il malware precedente Cantopee. Ho avuto due domande principali basate sul contenuto dell'articolo. Che cosa rappresentano i numeri / gli indirizzi...
posta 17.05.2017 - 01:59
1
risposta

Un protettore di codice afferma che "assicura che sia fisicamente impossibile eseguire il codice senza un numero di serie" è una truffa?

Il software VMProtect (trovato al link ) afferma che: "consente la generazione e la verifica dei numeri di serie Sono supportate sia la generazione manuale che quella automatica.I numeri seriali possono essere limitati per ora o data e bloc...
posta 05.02.2016 - 00:21