Preguntas con etiqueta 'obfuscation'

1
respuesta

Generando un token específico de solicitud para una API

Tenemos una API de acceso abierto a través de una visualización de datos en un sitio web y una aplicación. Nos gustaría hacer que la vida de los posibles raspadores de datos sea un poco más difícil. Lo primero que hicimos fue agregar un poco...
hecha 10.10.2017 - 04:21
1
respuesta

GnuPG / OpenPGP: ¿Cómo eliminar la redundancia en la clave privada PGP?

Examiné algunas claves privadas generadas aleatoriamente generadas por Gnu PG y encontré mucha redundancia. Está encerrado entre -----BEGIN PGP PRIVATE KEY BLOCK----- y -----END PGP PRIVATE KEY BLOCK----- Hay una suma de comp...
hecha 21.09.2014 - 00:57
1
respuesta

¿El uso de openssl podría ser un punto débil en una aplicación de Android?

Estoy revisando una aplicación de Android (consiste en Java y C source). Hay complicados pasos de ofuscación en el proceso de compilación (para la protección de contenido). Pero utiliza una biblioteca openssl estáticamente vinculada para el...
hecha 14.01.2014 - 09:13
0
respuestas

¿Cómo ofuscar el código C ++ con movfuscator?

Quiero ofuscar una aplicación C ++ utilizando movfuscator , pero movfuscator actualmente usa C como idioma de origen y no C ++. Intenté hacer lo siguiente (como recomendaron, pero sin éxito): # Compile c++ to llvm bytecode clang++ -S -emit...
hecha 11.09.2018 - 10:50
4
respuestas

Evitar la ingeniería inversa de la aplicación cliente

Tengo un servicio web que utiliza un cliente Flash. Tanto el servicio como el cliente Flash son producidos por mí (lea: mi compañía). El cliente Flash se comunica con el servidor a través de HTTPS. Uno de los problemas que hemos visto últimam...
hecha 06.02.2014 - 13:17
1
respuesta

Evitar la ingeniería inversa a través de la ofuscación y LLVM [cerrado]

Acabo de encontrar este concepto de "ofuscación" y aleatorizar el binario para que el atacante no pueda usarlo para aplicar ingeniería inversa a una determinada pieza de software. ¿Alguien puede indicarme los recursos que cubren esto en detal...
hecha 20.04.2015 - 04:46
1
respuesta

Obstrucción binaria de C ++: ¿cómo sortear los controles de licencia siendo un simple si / entonces sucursales?

Estoy buscando ofuscación binaria para un binario ejecutable escrito en C ++. Me doy cuenta de que es imposible prevenir las grietas, pero hacerlo bien sería bueno. No importa qué tan complejo sea el esquema de licencia real, no puedo pensar...
hecha 24.09.2018 - 20:11
4
respuestas

¿Qué hace este script PHP malicioso? [cerrado]

Alguien hackeó mi sitio y subió este script ( template46.php ) a mi webroot y su contenido es: <?php $vIIJ30Y = Array('1'=>'F', '0'=>'j', '3'=>'s', '2'=>'l', '5'=>'M', '4'=>'0', '7'=>'W', '6'=>'L', '9'=>'Z',...
hecha 15.04.2015 - 17:55
1
respuesta

Ofuscación y aplicación móvil

Recientemente, me encontré con este tema en mi mente durante unos días. Entiendo que la ofuscación no es la mejor protección contra la ingeniería inversa. Me pregunto si hay otro método que dificulte la ingeniería inversa, especialmente en ap...
hecha 08.05.2014 - 06:01
2
respuestas

Ingeniería inversa - Contramedidas [cerrado]

Soy nuevo en seguridad de la información pero estoy aprendiendo sobre ingeniería inversa. Leí aquí sobre contramedidas para hacer ingeniería inversa difícil. ¿La firma de código protege el código de la ingeniería inversa? EDIT : acerca...
hecha 27.02.2016 - 00:01