Preguntas con etiqueta 'obfuscation'

2
respuestas

¿Cómo protege las cadenas en el código de los usuarios que las descompilan y las ven [duplicadas]?

Por ejemplo, tenemos una aplicación como una aplicación basada en el cliente que se conecta a una API mediante una clave api. Estamos diciendo que para este propósito no hay OAuth. ¿Cómo se ocultaría una cadena o en este ejemplo una clave api...
hecha 04.03.2014 - 16:49
2
respuestas

¿Cómo ofuscar un ensamblado binario compilado con .NET framework?

¿Cómo ofuscar una compilación binaria con .NET framework? Herramientas como Ebowla y Pecloak.py lo cifrarán, pero el programa no se ejecutará. Incluso UPX no puede empaquetarlo. Preguntándome, ¿hay alguna manera de ofuscarlo?     
hecha 14.08.2018 - 23:18
1
respuesta

¿Es una buena idea usar ofuscación dinámica y pimientos para el hash de contraseñas?

He leído todo el día sobre el hashing de contraseñas y la autenticación segura y, aunque leo muy a menudo que casi todos los algoritmos propios hacen que los métodos de hashing probados sean menos seguros, solo tengo una idea sobre el hashing de...
hecha 08.06.2016 - 02:21
2
respuestas

¿Cómo puedo ocultar mi clave de acceso y secreto de AWS S3 en C ++? [duplicar]

Estoy usando AWS S3 en mi aplicación C ++ para cargar y descargar archivos. He incluido la clave de acceso y el secreto en mi código, pero me preocupa que alguien pueda leerlos desde el binario. ¿Hay alguna técnica estándar para ofuscarlos?...
hecha 17.12.2015 - 19:24
1
respuesta

Localización de ofuscación y correo electrónico / inicio de sesión remoto

¿Sería posible para un usuario de un paquete de software VNC de terceros y un cliente de correo electrónico ofuscar / falsificar su ubicación, de modo que un empleador no pudiera determinar la ubicación desde la cual el usuario está trabajando d...
hecha 22.08.2014 - 17:23
2
respuestas

¿Cómo hacer que los programas maliciosos conocidos no sean detectables por las soluciones antivirus? [cerrado]

Quiero hacer que programas maliciosos conocidos, como Mimikatz y Incognito , no sean detectables por las soluciones antivirus. Yo mismo ya he probado varios enfoques, como empaquetar el binario con UPX o modificar el código fuent...
hecha 26.06.2018 - 20:10
1
respuesta

Acerca del estándar IEEE P1735

Leí este artículo de The hacker news ( artículo ). Comprendo la figura que muestra cómo funciona el P1735, pero me pregunto si, cuando envíe su IP (propiedad intelectual) a un cliente, el código debe ser legible para poder ejecutarlo. Pero pa...
hecha 10.11.2017 - 17:33
0
respuestas

¿Cómo un malware empaquetado ejecuta el código desempaquetado?

Cuando ejecutamos un malware empaquetado, desempaquetará el código en la memoria de almacenamiento dinámico asignada dinámicamente y el almacenamiento dinámico puede no ser ejecutable y no encuentro ningún propósito para hacer que el conjunto se...
hecha 13.01.2017 - 09:56
0
respuestas

¿Es posible ofuscar los binarios con UPX o un software similar?

Los grupos de escenas Warez a menudo comprimen sus ejecutables binarios utilizando UPX o un software similar. He escuchado en algún lugar que hacen esto para ocultar los algoritmos que usan de otros grupos, pero me parece difícil creer que lo...
hecha 07.01.2017 - 16:51
0
respuestas

Marcador SOS del archivo JPEG antes de SOF

Estoy revisando algunos archivos JPEG suponiendo que se ha utilizado una esteganografía para la ofuscación de prueba debido a la instalación de JPHS . Me he encontrado con un archivo donde el inicio del marcador de exploración precede al ini...
hecha 15.03.2014 - 17:13