Preguntas con etiqueta 'reverse-engineering'

2
respuestas

Leer la memoria de una aplicación java

Necesito algunos consejos de inicio aquí. Nunca hice ingeniería inversa de Java antes, pero necesitaba leer de alguna manera la memoria de una aplicación Java de escritorio en ejecución. El proceso se comunica con un servidor externo en un canal...
hecha 28.02.2017 - 02:06
0
respuestas

Mitigar el volcado de memoria y analizar una aplicación

He usado Frida y Fridump para Memory Dump & Descargue cadenas en un dispositivo móvil en el que instalé una aplicación para realizar pruebas. En el archivo strings.txt que he extraído utilizando las herramientas mencionadas anteriormente,...
hecha 12.09.2016 - 15:02
0
respuestas

La clave "Aleatoria" se genera cada segundo, ¿cómo puedo saber cómo se crea? [cerrado]

En pocas palabras, tengo un programa que genera claves de 32 caracteres. Estas teclas cambian cada segundo, así que asumo que están basadas en el tiempo. Algunas de estas claves son las siguientes: 8é03]TyjzyQ;µ°g'Ôñ"KL2ûä*ª ÁÁÚô...
hecha 12.09.2016 - 03:57
0
respuestas

Análisis polimórfico

Soy un principiante en el análisis de malware. Para mis estudios de investigación, tengo que identificar malware polimórfico basado en experimentos. Me gustaría saber si hay guías que muestren cómo analizar el código (lenguaje ensamblador) del m...
hecha 07.05.2016 - 06:28
0
respuestas

Complementos de volatilidad para investigar archivos exe empaquetados

Estoy utilizando la volatilidad para el análisis de malware. Tengo un proceso en mi imagen de memoria que está empaquetado por malware utilizando el empaquetador UPX. El complemento Malfind no muestra el código inyectado para él también. ¿Cómo...
hecha 22.08.2016 - 12:00
0
respuestas

Análisis de ID nacional y generador?

Un ID nacional en mi país consta de 14 dígitos: CYYMMDDXXZZZZ1C1 Donde: C se refiere al siglo 2 para los nacidos entre 1900 y 1999, 3 para los nacidos entre 2000 y 2099 YYMMDD - fecha de nacimiento XX - código de estado (conjunto predef...
hecha 06.11.2015 - 16:39
0
respuestas

¿Cómo las herramientas de ingeniería inversa de Android extraen paquetes / jerarquía de paquetes presentes en las aplicaciones de Android? [cerrado]

He participado en el desmontaje de aplicaciones de Android con baksmali y dexpler. Cada vez que desmonto una aplicación, encuentro intactos los paquetes y la jerarquía de paquetes (que habría estado disponible en el escenario de desarrollo). P...
hecha 12.05.2014 - 15:43
0
respuestas

Análisis de informes de fallos de Google Chrome

Soy nuevo en el campo del análisis de fallos. Hace poco, por accidente, se estrelló Google Chrome. No sé la razón por la que realmente ocurrió el accidente. Aunque me gustaría saberlo en profundidad. Cuando se produjo el bloqueo, se generó un...
hecha 06.07.2014 - 09:25
15
respuestas

¿Debemos proteger el código fuente de la aplicación web para que no sea robado por hosts web a través de la ofuscación?

¿Vale la pena ofuscar el código fuente de una aplicación web java para que el servidor web no pueda hacer un uso incorrecto del código o incluso robar su negocio? Si es así, ¿cómo debería tratarse esto? ¿Cómo debemos ofuscar? Somos una nueva...
hecha 05.08.2013 - 16:20
2
respuestas

Mi ISP bloquea los puertos entrantes, por lo que ni siquiera puedo ejecutar el servidor web, y mucho menos 'invertir shell', ¿alguna idea? [cerrado]

Estoy buscando ideas sobre cómo ejecutar el entorno de laboratorio desde la PC de prueba "víctima" en el trabajo y "el atacante": la PC de mi hogar. Ambos están en ISP separados, pero parece que mi ISP en casa bloquea a cualquiera que intente...
hecha 06.03.2018 - 20:40