Preguntas con etiqueta 'binary-code'

5
respuestas

¿Un ejecutable binario debe tener algunos componentes críticos de texto sin formato?

Cuando las compañías empaquetan ejecutables binarios, a menudo están encriptados, comprimidos, codificados y, de otro modo, creados para que su pirata informático no pueda abrir el programa en Notepad ++ y ver el código. Sin embargo, en todos...
hecha 07.02.2013 - 18:36
3
respuestas

¿El endianness utilizado con un algoritmo de cifrado afecta su seguridad?

Estoy implementando el cifrado de bloques AES, que lee / escribe datos en bloques de 16 bytes. La implementación con la que estoy trabajando generalmente lee datos en el formato little endian. Pero en mi plataforma, el endianness que estoy usand...
hecha 07.04.2012 - 14:00
2
respuestas

Cómo verificar las opciones de compilación para el archivo SO - Aplicación de Android VA

Durante la evaluación de seguridad de las aplicaciones de Android, encontré varias instancias en las que los archivos .so (objetos compartidos) están presentes en el directorio lib. Lo que pueden ser posibles casos de prueba de seguridad para el...
hecha 24.09.2017 - 10:13
1
respuesta

¿Diferencia entre la explotación binaria y la ingeniería inversa?

Soy un principiante en Ingeniería Inversa y estoy tratando de mejorar mi habilidad al participar en cualquier CTF que pueda y resolver CrackMe. Intento descubrir por qué la explotación binaria y la ingeniería inversa están siempre separadas en d...
hecha 25.01.2014 - 07:05
1
respuesta

auditando binarios de compilador de código abierto para troyanos

Es una vulnerabilidad bien conocida que un binario de compilador correctamente alterado puede transferirse a los nuevos binarios del compilador, y aún estar completamente ausente del código fuente. ¿Pero qué tan real es esta posibilidad? ¿Ha...
hecha 05.08.2013 - 19:27
1
respuesta

Transmisión de datos unidireccional a un teléfono inteligente

Transmisión de datos unidireccional a un teléfono inteligente Voy a usar un teléfono antiguo de Android para almacenar datos confidenciales (por ejemplo, la clave privada de la billetera de Bitcoin), sin tarjeta SIM y WiFi y Bluetooth desac...
hecha 19.06.2017 - 16:59
1
respuesta

Ejecutando un breve script de ASM en línea para un análisis dinámico

¿Hay alguna buena razón para no ejecutar un breve script de ensamblaje desconocido (30 líneas) en línea en un programa de usuario c para el análisis dinámico directamente en mi computadora portátil? Solo hay una llamada del sistema a la hora,...
hecha 02.11.2018 - 18:11
2
respuestas

¿Cómo funciona la vulnerabilidad de ejecución de código binario en un sistema operativo moderno?

En un sistema operativo moderno creo que: la sección .text donde se almacenan las instrucciones de CPU ensambladas binarias no se puede modificar la sección .data / .bss está marcada como no ejecutable por lo que la información allí solo s...
hecha 13.05.2014 - 10:41
1
respuesta

Cómo ejecutar el código del cliente en el servidor de forma segura

Estoy trabajando en un proyecto básicamente una aplicación web. Acepta el código (java, c, c ++) del cliente, compilar y ejecute en el servidor y devuelve los resultados al cliente. Como voy a ejecutar el código en el servidor, hay muchos...
hecha 10.03.2013 - 17:28
2
respuestas

¿Es visible el GUID al compilar un proyecto .NET?

Sé si una persona tiene un GUID de una máquina que esa persona puede averiguar si otra guía pertenece a esa máquina. En un proyecto .NET (csproj y el archivo de solución de estudios visuales) se generan GUID. Si tuviera que compilar este proy...
hecha 18.05.2012 - 12:39