Preguntas con etiqueta 'reverse-engineering'

2
respuestas

¿Cómo analizar el malware para averiguar dónde envió el keylogger los datos?

Recientemente, mi antivirus detectó algunos keyloggers que infectaron mi red. Tengo esos archivos de malware y quiero analizarlos. ¿Cómo puedo hacer este análisis? Es importante conocer detalles como dónde se envían esos registros. Al menos n...
hecha 15.05.2018 - 08:42
2
respuestas

Error de falla de segmentación al llamar a la función definida por el usuario en shellcode

Recibo el error de falla de segmentación cuando llamé a la función "target" en mi código de shell. Aquí está el código C del programa: #include <stdio.h> #include <stdlib.h> #include <unistd.h> #include <sys/mman.h>...
hecha 09.04.2017 - 18:47
1
respuesta

Ingeniería inversa No se puede identificar el cifrado de cadena [cerrado]

Estoy en un desafío de hacking ético. Lo que pedí aquí antes. Pero necesito una pista para resolver este enigma. Nota: no necesito que se resuelva el problema, solo una sugerencia. URI=3b6e6e3b6675707d7b7c7175703b767875777f3b676075663a7c607...
hecha 14.07.2018 - 18:06
1
respuesta

¿es posible crear exploits para el software de código abierto C / C ++ sin confusión?

imagine que si quisiera encontrar una vulnerabilidad en un programa que es usado por mucha gente para explotarlo. el programa es de código abierto y está escrito en C / C ++. ¿Sería esto posible (excluido el fuzzing) ya que google me dice que...
hecha 03.08.2018 - 20:36
2
respuestas

¿Cómo se usa el almacenamiento local Thread por malware / Virus?

Me han dicho que el código en TLS se ejecuta antes de que se alcance el punto de entrada de un archivo ejecutable, por lo que si se coloca un punto de interrupción en esta dirección TLS, este podría depurar el comportamiento del virus. ser utili...
hecha 27.12.2014 - 07:18
2
respuestas

Ingeniería inversa - Contramedidas [cerrado]

Soy nuevo en seguridad de la información pero estoy aprendiendo sobre ingeniería inversa. Leí aquí sobre contramedidas para hacer ingeniería inversa difícil. ¿La firma de código protege el código de la ingeniería inversa? EDIT : acerca...
hecha 27.02.2016 - 00:01
3
respuestas

Asegurar hashes de cadenas cortas

Entiendo que si le digo que un hash dado es el valor de hash de un solo carácter alfanumérico, entonces puede identificar de forma trivial cuál es la cadena de origen, mediante la fuerza bruta que verifica los hashes. Sin embargo, si le digo...
hecha 11.03.2017 - 11:21
3
respuestas

¿Los Netscalers de Citrix son vulnerables al comando de shellshock bash?

Mi entorno empresarial está "protegido" con proxies inversos, ¿qué tan seguro estoy?     
hecha 26.09.2014 - 16:56
1
respuesta

problema de autenticidad del applet de Java

Implementé un applet en java para autenticar a los usuarios en mi sitio web mediante el uso de tarjetas MIFARE y todo funciona bien. Sin embargo, me preocupa la autenticidad del applet, en otras palabras, ¿cómo puedo garantizar que es mi applet...
hecha 27.03.2013 - 23:33
1
respuesta

Configuración de máscara de la estación de trabajo física

Ambiente: Estación de trabajo física, HP, Dell, etc. Windows 7,8,10, no importa ejecutables de Windows Nuestro objetivo: Para mayor privacidad, ¿es posible borrar / cambiar toda la configuración que se puede leer con el ejecutable...
hecha 09.11.2018 - 10:40