Preguntas con etiqueta 'obfuscation'

4
respuestas

¿Es este un método de hashing / ofuscación auto-lanzado? ¿Puedes reconocer el patrón?

Un sistema que estamos introduciendo en la organización no está utilizando ninguna función de hash tradicional que pueda encontrar. Me han asignado "aprobarlo" mediante pruebas de caja negra. Sospecho que las contraseñas simplemente están sie...
hecha 24.02.2016 - 20:37
1
respuesta

¿Por qué los atacantes se molestan (trivialmente) en ofuscar su código fuente?

Un amigo mío descubrió recientemente y me envió una pequeña colección de scripts troy php que se cargaron en su máquina. Aquí hay un ejemplo: eval(gzinflate(str_rot13(base64_decode('huge-string')))); die; ¿Por qué los atacantes se molesta...
hecha 01.08.2012 - 21:35
4
respuestas

Evitar la ingeniería inversa de la aplicación cliente

Tengo un servicio web que utiliza un cliente Flash. Tanto el servicio como el cliente Flash son producidos por mí (lea: mi compañía). El cliente Flash se comunica con el servidor a través de HTTPS. Uno de los problemas que hemos visto últimam...
hecha 06.02.2014 - 13:17
2
respuestas

¿Qué hace este código inyectado?

Uno de mis sitios acaba de ser pirateado porque este código se insertó en archivos y lugares aleatorios (?) dentro de los archivos. ¿Alguien entiende lo que está tratando de hacer? Agradecería cualquier cosa que pueda ayudarme a descubrir cóm...
hecha 03.04.2013 - 08:00
1
respuesta

Método de ofuscación de almacenamiento de contraseña reversible para credenciales de inicio de sesión de terceros

Tengo una aplicación empresarial interna que, como parte de su funcionalidad, se conecta a una aplicación de terceros utilizando credenciales de inicio de sesión específicas para el usuario de mi propia aplicación. Estas contraseñas se almacenan...
hecha 17.10.2012 - 21:03
1
respuesta

Lechón de ataque de phishing de Javascript: ¿Debo preocuparme? [cerrado]

Por lo tanto, soy un idiota. Abrí un archivo de ataque de phishing javascript. Realmente, realmente agradecería alguna ayuda con la descodificación de Javascript para averiguar si estoy en problemas y de qué tipo. Estoy en OS X 10.9.5. Abrí e...
hecha 08.07.2015 - 01:57
2
respuestas

¿Hay alguna razón por la cual sitios web legítimos estén utilizando este tipo de ofuscación?

Vio algunos de los 200 sitios web principales (por Alexa) usando ofuscación en el código javascript. ¿Alguna idea sobre por qué lo hacen? Mi conjetura es que lo hacen para evitar el raspado de datos, pero no estoy seguro. Gracias. youtube...
hecha 01.07.2016 - 01:16
2
respuestas

Canonicalización y codificación de salida

Estoy leyendo la Lista de verificación de prácticas de codificación segura de OWASP y en su sección "Validación de entrada" tienen un elemento que dice:    Si se debe permitir el ingreso de caracteres potencialmente peligrosos ( <>"'...
hecha 09.08.2012 - 03:40
1
respuesta

Cómo cambiar una cultura de "Seguridad a través de la oscuridad"

He trabajado para varias organizaciones en el pasado que utilizan prácticas que están justificadas por lo que describiría como " Security through Obscurity " incluyendo lo siguiente: Hash / Vulnerable dos veces hashing de contraseñas La ut...
hecha 12.12.2017 - 06:42
4
respuestas

¿Qué hace este script PHP malicioso? [cerrado]

Alguien hackeó mi sitio y subió este script ( template46.php ) a mi webroot y su contenido es: <?php $vIIJ30Y = Array('1'=>'F', '0'=>'j', '3'=>'s', '2'=>'l', '5'=>'M', '4'=>'0', '7'=>'W', '6'=>'L', '9'=>'Z',...
hecha 15.04.2015 - 17:55