Preguntas con etiqueta 'reverse-engineering'

2
respuestas

API de Facebook: Secreto de la aplicación - posible mal uso

Recientemente descubrí que con una simple y rápida búsqueda en el código compilado de una de nuestras aplicaciones, puede obtener tanto Id. de aplicación (Clave API) como Secreto de aplicación para la API de Facebook Supongo que deberíamo...
hecha 10.09.2012 - 18:00
7
respuestas

¿Soluciones integrales para la protección de código binario y la ingeniería inversa? [cerrado]

¿Alguien sabe de buenos productos con características integrales de endurecimiento binario y de ingeniería inversa? O mejor aún, ¿alguien ha visto una revisión independiente comparando productos que realizan estos tipos de protecciones de código...
hecha 09.12.2010 - 19:06
1
respuesta

Skype abre JavaScript codificado en base64. ¿Qué hace?

Acabo de encontrar un problema bastante inusual, y no puedo entender si realmente es un problema (o incluso un problema de seguridad) o no. Al abrir Skype en MacOS, aparece una ventana emergente (varias veces, pero con el mismo contenido exacto)...
hecha 27.02.2018 - 09:48
2
respuestas

Viendo la pila

Recientemente comencé a aprender sobre los desbordamientos de búfer y cómo funcionan. Alguien compartió un binario para practicar (en una máquina virtual, no te preocupes). He estado introduciendo cadenas en el zócalo que abre el binario, y noté...
hecha 04.10.2016 - 02:08
4
respuestas

Evitar la ingeniería inversa de la aplicación cliente

Tengo un servicio web que utiliza un cliente Flash. Tanto el servicio como el cliente Flash son producidos por mí (lea: mi compañía). El cliente Flash se comunica con el servidor a través de HTTPS. Uno de los problemas que hemos visto últimam...
hecha 06.02.2014 - 13:17
2
respuestas

detección de caja de arena de malware

Comencé algunos ejercicios de ingeniería inversa usando Ollydbg , IDA Pro y otras herramientas como suite Sysinternals , etc. Algunos de estos ejercicios son sobre malware. Descargué algunos tipos de malware diferentes del increíble reposito...
hecha 28.10.2017 - 12:55
4
respuestas

¿Cómo puedo auditar qué tipo de cifrado del Modo Bloqueo se está usando cuando no hay un código fuente disponible?

Dado que existen claras ventajas en el uso de algunos modos de cifrado de bloque sobre otro, y me gustaría asegurarme de que todo el software utilizado en la empresa use un cierto "nivel" de seguridad. Me gustaría emitir una declaración de segur...
hecha 11.07.2013 - 23:00
1
respuesta

¿El análisis del código malicioso en gdb supone un riesgo para la seguridad?

Me he encontrado con un código de shell malicioso & He portado el Shellcode en un código C compatible que puede ejecutar el Shellcode, lo compilé usando gcc -fno-stack-protector -z execstack shellcode.c -o code que da el archivo ELF...
hecha 09.06.2016 - 10:54
2
respuestas

¿Cómo haría para reconstruir el IAT de un ejecutable empaquetado?

Cuando los ejecutables están empaquetados con una herramienta como UPX, el código real y las secciones de datos están cifrados u ofuscados, y luego se cargan en la memoria utilizando un código auxiliar de descifrado inyectado. Esto hace imposibl...
hecha 12.10.2012 - 22:48
1
respuesta

¿Qué papel juega la criptografía en la lucha contra la piratería?

Como seguimiento de Cipher para Registro de Producto , ¿están seguros todavía? ¿Estándares / protocolos criptográficos utilizables para proteger el software y los datos utilizados por el software? Me interesan las técnicas de hardware y softwar...
hecha 15.11.2011 - 01:44