Preguntas con etiqueta 'reverse-engineering'

3
respuestas

aplicación de Android ataque en el medio

Supongamos que tengo una aplicación para Android que, después de una autenticación sólida, extrae datos confidenciales del servidor A y los envía al servidor B sin almacenarlos. Los datos aparecen solo en el tráfico de red (obviamente cifrado) y...
hecha 19.06.2017 - 19:46
1
respuesta

Aplicaciones de código fuente .NET compiladas ASP.NET y Windows Forms [cerrado]

Ahora mismo estoy trabajando como líder de desarrollo de software en mi empresa. Aquí está el tema principal de todo. Un desarrollador de software que trabaja con nosotros. Ha habido algunos rumores acerca de que este usuario comparte / desar...
hecha 17.04.2017 - 19:08
3
respuestas

¿Cómo configurar la conexión tcp inversa cuando se hace un pentesting en máquinas virtuales?

msfconsole es una herramienta atractiva de pentesting de código abierto de metasploit . Una vez que el exploit es válido, podemos establecer la carga útil para la víctima. Para una conexión persistente, podemos necesitar un medidor de m...
hecha 12.08.2016 - 11:29
1
respuesta

¿Por qué usar XOR u OR para "omitir" un salto condicional?

Actualmente estoy trabajando en un desafío para rootearme, pero tuve que leer la solución en Internet porque ya no podía avanzar. Leí este artículo que habla sobre el desafío en el que estoy trabajando actualmente. Él está "pasando por alto...
hecha 25.07.2016 - 14:54
1
respuesta

Libro completo y actualizado sobre investigación y desarrollo de explotación de aplicaciones nativas [cerrado]

¿Existe un libro exhaustivo "obligatorio" sobre el desarrollo de aplicaciones nativas? Cubriendo el proceso de búsqueda de vulnerabilidades (fuzzing, ingeniería inversa, análisis de código, etc.) & Pasando de la vulnerabilidad al exploit...
hecha 10.07.2013 - 15:22
2
respuestas

Legalidad de rastrear el tráfico propio entre la aplicación móvil y el servidor

Recientemente, encontré un error en una aplicación móvil que pretende proteger la privacidad de sus usuarios. Sin embargo, después de conectar mi teléfono con eructar e instalar un certificado, me di cuenta de que esta aplicación estaba enviando...
hecha 07.07.2017 - 11:44
2
respuestas

Dónde encontrar clientes ejecutables de botnet actuales y actuales

He podido encontrar el código fuente de la botnet fácilmente disponible en línea, sin embargo, actualmente estoy trabajando en mi proyecto de investigación de la universidad y necesito acceso a un cliente de botnet real que incluya DGA (Domain G...
hecha 07.03.2017 - 01:13
1
respuesta

¿Cómo se ve el trabajo de analista de malware?

Me gustaría ser un analista de malware. Ahora soy un desarrollador de Java, pero durante mucho tiempo he estado interesado en la seguridad, especialmente en el análisis de malware. Me gustaría saber cómo se ve este trabajo? Sé que debo tener...
hecha 12.01.2017 - 21:02
2
respuestas

¿Qué está sucediendo realmente en el fondo al usar cosas como airmon? [cerrado]

Primero: disculpas si este no es el lugar relevante para preguntar esto, si no, entonces alguna dirección sería buena (gracias). Hace algunos años que estoy interesado en la seguridad de la información, pero solo he dado un paso proactivo rec...
hecha 11.08.2016 - 18:15
1
respuesta

¿Por qué se abre un pdf cuando hago clic en una url cuando la url especifica que es un archivo zip? ¿Es confiable este enlace?

Básicamente, el href de la etiqueta de anclaje es algo como hxxtp: //www.xxxx/xx.zip y el texto de la etiqueta de anclaje visible para el usuario es algo como xxxx.pdf, cuando el usuario hace clic en él, Mozilla lo abre como a. pdf pero en reali...
hecha 13.08.2016 - 17:56