Preguntas con etiqueta 'reverse-engineering'

1
respuesta

¿Qué tan segura es mi aplicación?

He creado una pequeña aplicación en .NET que sirve como loader para mis otras aplicaciones. Esencialmente, cuando se abre, esta aplicación obtendrá una lista de las aplicaciones disponibles, y cuando se selecciona una opción, descarga la úl...
hecha 20.03.2015 - 11:33
1
respuesta

¿Por qué hay una ruta a un archivo .pdb en un exe que estoy intentando revertir?

Mi consulta es, si veo una ruta .pdb en un exe (VC ++), ¿qué conclusión puedo sacar de ella? ¿Por qué el exe tiene estas rutas y tiene importancia en el análisis de malware? por ejemplo, H: \ ConsoleApplication1 \ Release \ ConsoleApplication1.p...
hecha 20.12.2014 - 08:39
1
respuesta

Buena lectura sobre arquitectura / inversión de ventanas [cerrado]

Tengo la sensación de que necesito obtener más conocimientos sobre la programación del sistema y la arquitectura de winapi / windows en particular para poder comprender cómo funcionan muchos exploits (como los que explotan los desbordamientos de...
hecha 26.09.2012 - 10:27
0
respuestas

Introspección VM frente a VMbox para análisis de malware

Estoy tratando de profundizar un poco más en el análisis dinámico de malware y actualmente necesito decidir qué herramienta usar. El arenero de cuco parece el estándar, pero ciertamente es más fácil de detectar que la introspección. Como la intr...
hecha 04.12.2018 - 13:03
0
respuestas

Problema con la explotación del desbordamiento del búfer: no se puede encontrar el búfer libre para su uso

Esto no es una publicación duplicada, vi la otra publicación y no es el mismo problema:    Desbordamiento de búfer no tener suficiente espacio para explotar después de estrellarse Tengo ejercicio de desbordamiento de búfer. Después de u...
hecha 16.11.2018 - 22:01
4
respuestas

¿El desarrollo del exploit tiene futuro? [cerrado]

¿El desarrollo del exploit tiene futuro? Quiero decir que hay muchos fuzzers que pueden encontrar errores mejor y con menos tiempo que los humanos. Y hoy hay muchos fuzzers geniales. Me encanta el desarrollo de exploits, pero ¿vale la p...
hecha 08.12.2018 - 15:06
0
respuestas

¿Cómo puedo inspeccionar una conexión vpn para imitar un dispositivo móvil a través de una herramienta más genérica?

Utilizo una aplicación móvil que fuerza todo el tráfico de dispositivos a través de una VPN. Me gustaría imitar la conexión de la aplicación configurando la VPN en un enrutador y forzando todo el tráfico a través de la conexión VPN en el enrutad...
hecha 13.08.2018 - 05:32
0
respuestas

APKTool: Problema en la reconstrucción de la aplicación Android basada en Android Oreo

Durante la evaluación de seguridad de las aplicaciones de Android. Verifico si la aplicación es a prueba de manipulaciones. Para esto, descompilo la aplicación usando apktool y luego la manipulo modificando los recursos y / o el código SMALI y...
hecha 01.03.2018 - 07:05
0
respuestas

Seguridad del servidor en proyectos de código abierto

Tengo una pregunta sobre proyectos de código abierto, multiusuario. Digamos que usted tiene un proyecto de código abierto, también tiene un servidor en Internet, distribuye clientes a los usuarios, estos programas informáticos de clientes se...
hecha 15.04.2017 - 19:21
11
respuestas

¿Se pueden pasar por alto las contraseñas de software mediante ingeniería inversa?

Digamos, tengo privilegios de administrador en mi sistema operativo (Windows o lo que sea). Cuando se instala y ejecuta el software XYZ , eso significa que hay comunicación entre el sistema operativo y XYZ y el sistema operativo se ejecuta y...
hecha 10.12.2016 - 19:05