Preguntas con etiqueta 'assembly'

3
respuestas

¿Por qué no se puede automatizar la ingeniería inversa?

Todavía estoy en la universidad para obtener un título en seguridad informática y tomé mi primera clase basada en lenguaje ensamblador el último semestre. Nos referimos al tema de la ingeniería inversa y por qué es una parte importante de la luc...
hecha 22.06.2015 - 20:33
4
respuestas

Siento que es imposible aprender ingeniería inversa [cerrado]

Sé cómo usar la mayoría de las herramientas en Kali, como msfvenom y msfconsole, y puedo llamarme un niño de forma segura. Aprendí los conceptos básicos de C # y eso me ayuda a entender algunas de las cosas en C, pero todavía me pierdo fácilment...
hecha 05.07.2018 - 23:47
2
respuestas

¿Es posible escribir shellcode en C ++?

Por lo general, escribo programas de ensamblaje y luego vuelco su contenido para obtener el código de shell. Lo que me preguntaba es si podría escribir un programa en C ++ en lugar de un ensamblado, luego volcar y usar ese en lugar del ensambl...
hecha 15.05.2013 - 12:01
2
respuestas

¿Qué significa EIP?

Hay una tonelada de preguntas aquí que hacen referencia al eip : ¿Cómo puedo sobrescribir parcialmente el EIP para evitar ASLR? No se puede sobrescribir el registro EIP ¿Siempre tengo que sobrescribir el EIP para poder escri...
hecha 07.07.2016 - 21:48
1
respuesta

Mejor manera de importar API Win32 desde shellcode inyectado

Estoy inyectando código x86 nativo en una aplicación .NET, a través de una devolución de llamada TLS en la imagen binaria. Desafortunadamente, los ejecutables .NET solo importan mscorlib.dll dentro del PE y tienen kernel32.dll as...
hecha 27.11.2012 - 10:52
1
respuesta

Intel SGX y MSR: ¿qué deben saber los desarrolladores?

Intel SGX es una tecnología nueva e intrigante que se enviará como parte de los próximos procesadores Intel. Está diseñado para permitir la ejecución Software en un enclave seguro. El hardware que se ejecute en el enclave se aislará del códi...
hecha 19.02.2015 - 01:46
1
respuesta

¿Por qué los programas legítimos tienen una instrucción 'jmp esp'?

Parece que un truco de explotación común es usar el desbordamiento de pila para sobrescribir el puntero de la instrucción de modo que apunte a una instrucción jmp esp en algún lugar del segmento de código que luego ejecuta el código arbit...
hecha 28.03.2018 - 12:14
1
respuesta

Cómo detectar contenido sospechoso en un archivo de fuente TrueType Font (.ttf)

Tengo curiosidad sobre cómo escanear o evaluar el riesgo de un archivo de fuente en particular antes de implementarlo en los hosts. La primera línea de defensa, por supuesto, es asegurarse de que nuestros hosts estén parchados contra cualquier v...
hecha 12.05.2016 - 22:55
1
respuesta

ROP Programación / Explotación en ARM - Cadena de gadgets

Lamentablemente, no puedo encontrar este gadget en mi libc.so. ¿Cómo podemos reprogramar esto usando diferentes instrucciones? pop {r0, r1, r2, r3, pc} ¿Qué instrucciones lograrán lo mismo? ¿Qué gadgets tengo que buscar? Se relaciona con...
hecha 28.09.2015 - 21:26
1
respuesta

Tiene curiosidad por la implementación del "Control de seguridad de búfer" de Microsoft

Un resumen muy rápido para ayudarte a responder mis preguntas: Aprendizaje del desensamblador interactivo IDA, la antigua edición gratuita (demasiado cara para un aficionado) Sysadmin Linux de 15 años & Experiencia DBA codificador de...
hecha 03.10.2017 - 13:34