Preguntas con etiqueta 'binary-code'

1
respuesta

¿Proporcionar una contraseña a PBKDF2 en binario sin formato frente a base64?

Antecedentes: estoy trabajando con la biblioteca crypto de Node. Estoy usando PBKDF2 para convertir una "frase de contraseña" binaria de longitud variable en claves de longitud constante para un cifrado AES más adelante. La fuente subyace...
hecha 07.01.2014 - 18:04
1
respuesta

¿Solo otorga permisos de ejecución a un binario de Linux (impedir inspección)?

Estoy escribiendo una tarea para un curso de seguridad, y estoy tratando de crear un ejecutable con el que los estudiantes puedan interactuar (es decir, ejecutar), pero no inspeccionar. En particular, lo que me gustaría es que puedan ejecutar el...
hecha 11.11.2015 - 06:10
1
respuesta

¿El uso de openssl podría ser un punto débil en una aplicación de Android?

Estoy revisando una aplicación de Android (consiste en Java y C source). Hay complicados pasos de ofuscación en el proceso de compilación (para la protección de contenido). Pero utiliza una biblioteca openssl estáticamente vinculada para el...
hecha 14.01.2014 - 09:13
0
respuestas

¿Cómo ver el sistema de archivos del firmware de una cámara?

Observé enlace y en este video descarga varios firmwares de cámaras y analiza sus archivos. Que yo sepa, los firmwares son archivos binarios que se pueden ver con editores hexadecimales. Pero, ¿cómo puedo ver los archivos allí?     
hecha 13.10.2018 - 00:06
1
respuesta

¿Hay alguna forma de estimar la seguridad de binarios arbitrarios, que generalmente se publican con parches no oficiales?

Escenario frecuente: Se lanzó un juego antiguo en GOG / Steam. Se demuestra que es incompatible con los nuevos sistemas de Windows. (Fallos, fallos en el juego, fps de 0.5 y me gusta) Fanbase lanza un parche no oficial, ya sea para este...
hecha 28.07.2018 - 20:50
2
respuestas

¿Existe alguna capacidad para determinar el exploit utilizado por el binario compilado?

Tengo un archivo binario que utiliza algún exploit (supongo que se generó con metasploit), pero no puedo determinar el exploit exacto que utiliza. El listado de desmontaje contiene muchos operadores "mov", y la sección .data contiene muchas c...
hecha 23.09.2016 - 22:27
1
respuesta

ROP Attack: obliga al programa a manipular una instrucción como un gadget

Estoy haciendo una prueba de explotación básica en un programa simple con líneas de código de vista. Tengo la intención de explotar una vulnerabilidad de desbordamiento de búfer para realizar un ataque de ROP. Para reunir los gadgets disponibles...
hecha 24.05.2018 - 11:08
3
respuestas

Depuración y DLL-Injection

Hola, Actualmente estoy leyendo Gray Hat Python para aprender sobre la depuración y varias técnicas interesantes para el análisis binario. Hasta ahora he aprendido una cantidad asombrosa de cosas (solo lea sobre DLL-Injection). Dos preguntas...
hecha 28.01.2013 - 18:22
2
respuestas

¿Cómo hacer que los programas maliciosos conocidos no sean detectables por las soluciones antivirus? [cerrado]

Quiero hacer que programas maliciosos conocidos, como Mimikatz y Incognito , no sean detectables por las soluciones antivirus. Yo mismo ya he probado varios enfoques, como empaquetar el binario con UPX o modificar el código fuent...
hecha 26.06.2018 - 20:10
1
respuesta

Explotación binaria: ¿Cómo configurar el GID de un binario SUID utilizando shellcode?

Tengo un binario que es SUID que actualmente puedo usar un exploit de desbordamiento de búfer para obtener un shell EUID elevado. Sin embargo, no he trabajado mucho para cambiar las ID a través de shellcode, y el archivo al que necesito acced...
hecha 22.04.2018 - 18:42