Preguntas con etiqueta 'reverse-engineering'

1
respuesta

Algoritmos de filogenias de virus de computadora - ¿pseudocódigo?

He recopilado una gran cantidad de archivos "Web Shell by oRb" (a.k.a. "FilesMan" backdoor, a.k.a. antichat backdoor) ejecutando un honeypot de WordPress y buscando pastebin. El código en las variantes está obviamente relacionado. Me gustaría de...
hecha 13.11.2015 - 23:42
3
respuestas

Ingeniería inversa y Java

¿El archivo de clase java o el archivo jar es fácil de aplicar ingeniería inversa? Porque Java genera un archivo de clase después de la compilación y no archivos exe. ¿Los archivos jar y class son fáciles de descompilar en comparación con c # y...
hecha 29.01.2013 - 13:24
3
respuestas

Vuln research: ingeniería inversa, depuración o fuzzing?

Me pregunto cómo los hackers encuentran vulnerabilidades. Si usan fuzzing, los ingenieros de seguridad lo hacen, y es probable que los ingenieros de seguridad (que trabajan en una empresa) tengan más recursos que un grupo de hackers. La in...
hecha 08.11.2011 - 11:39
1
respuesta

¿Alguna herramienta MITM para forzar un conjunto de cifrado SSL débil?

Digamos que estoy tratando de revertir las comunicaciones de ingeniería entre una aplicación de Android y un servidor web mediante HTTPS. Al principio, intenté hacer MITM utilizando webmitm y un certificado falso. Pero la aplicación no se ini...
hecha 13.01.2014 - 21:12
1
respuesta

Cómo hacer un blog legalmente sobre los aspectos internos de Windows

En el campo del análisis de malware y la ingeniería inversa, muchas ofertas de trabajo requieren familiaridad con el formato de archivo PE, los elementos internos de Windows, etc. Sin embargo, Microsoft presumiblemente no quiere que la gente inv...
hecha 11.01.2017 - 20:43
3
respuestas

Verificación global de entrada / salida de funciones hash conocidas

¿Existe un sitio web, una aplicación o un script que le permita proporcionar una entrada / salida para una función hash, ejecutarlas contra funciones conocidas y devolver coincidencias? Aquí hay un intento de enumerar las funciones: enlac...
hecha 17.11.2011 - 16:39
2
respuestas

¿Dónde puedo encontrar buenos recursos para revertir el malware web?

Me pregunto dónde puedo encontrar un buen sitio con recursos para revertir el malware web como javascript, flash, html5 y cualquier otro material diseñado para atacar a los clientes. ¿Alguien tiene buenos recursos sobre esto?     
hecha 26.09.2011 - 22:00
3
respuestas

¿La inicialización de la variable a NULL o 0 o -1 es una mala práctica desde el punto de vista de la seguridad?

Estoy tratando de aprender un poco sobre la aplicación de blindaje contra la ingeniería inversa. En un artículo leí que inicializar variables a NULL o 0 o -1 es tan seguro (vs RE) como usar contraseñas comunes en las aplicaciones. En resumen, se...
hecha 05.08.2013 - 22:28
1
respuesta

Explotación: EIP se niega a saltar a la pila aunque es ejecutable

Escribí un programa en C que es explotable para BOF.    TL; DR : mi carga (NOP-sled + shellcode + return address) anula EIP pero no puedo configurar EIP para que apunte a la   dirección de mi carga útil, aunque puedo establecer EIP en   es...
hecha 14.01.2017 - 11:06
2
respuestas

¿De qué manera puedo analizar el malware en una máquina infectada, no solo limpiarla?

A menudo me encuentro con dispositivos infectados en mi entorno y me gustaría saber más sobre las infecciones específicas que se han producido. ¿Cuáles son las mejores herramientas y técnicas que podría usar para hacer esto? Estaba pensando en t...
hecha 26.03.2015 - 23:14