Preguntas con etiqueta 'reverse-engineering'

2
respuestas

¿Dónde está el cargador de PE en Windows?

He leído que el cargador de PE es responsable de cargar imágenes ejecutables desde el disco. ¿Cuándo y dónde se transfiere exactamente el flujo de control al cargador? El formato PE está bien documentado, pero parece haber una pequeña informació...
hecha 01.12.2012 - 08:39
3
respuestas

¿Qué metodologías son útiles cuando se aplica ingeniería inversa a malware / shellcode?

Aunque estoy familiarizado con las técnicas de ingeniería inversa desde un punto de vista técnico, nunca he encontrado una buena metodología para abordar y diseccionar malware / shellcode. He encontrado cientos de tutoriales sobre los aspectos t...
hecha 23.08.2012 - 18:02
1
respuesta

Sales de contraseña de ingeniería inversa

Permite establecer un escenario, se ha volcado una base de datos y se han eliminado todas las contraseñas. Observa que algunos usuarios parecen haberse registrado dos veces y tienen el mismo hash. Usted ejecuta estos hashes a través de su pro...
hecha 15.10.2013 - 18:57
2
respuestas

¿Existe algún peligro al exponer los hashes de git sha1 commit?

Para un repositorio no público, ¿hay algún problema de seguridad al compartir hash hashes hash? Por ejemplo, cuando publico una pregunta relacionada con git stackoverflow que involucra git commit desde repositorios privados, cambiaré los hashes...
hecha 27.08.2013 - 06:18
2
respuestas

Revisar el correo electrónico de Phising y su carga útil ... ¿hice esto bien?

Recientemente, mi empresa recibió un correo electrónico de phishing generalizado, afortunadamente, nadie hizo clic en el enlace (¡lo cual es genial!) Como soy estudiante y pasante actual que trabaja en Seguridad de TI, quería ver qué contenía...
hecha 22.05.2016 - 00:31
5
respuestas

Evite la actualización no autorizada de la tabla de clasificación en línea php / sql [duplicado]

Estoy desarrollando una aplicación web (juego) fuera de línea para android usando cordova (phonegap). La tabla de clasificación de la misma se mantiene en línea en mi servidor. Actualmente, así es como se actualiza la tabla de clasificación...
hecha 31.12.2015 - 19:09
3
respuestas

¿Por qué Youtube, o cualquier otro servicio de Google, utiliza la clave de autorización vinculada a la cuenta en el URL?

en el pasado expiré con las herramientas de API disponibles de Google, como las de Drive y Youtube. La forma en que funciona es después de comprar una cuenta de deveopler, se le conceden muchos de los servicios de Google a través de api's, qu...
hecha 10.03.2017 - 21:29
6
respuestas

Ingeniería inversa (descompilación) de un archivo .exe hackme challenge en OSX

Soy un completo novato en el mundo de la ingeniería inversa, y ser capaz de descompilar archivos .exe en mi OSX es una molestia. ¿Alguien sabe un buen descompilador de .exe para OSX, o alguna pista sobre dónde puedo encontrar uno? ¿Tengo algú...
hecha 01.03.2012 - 08:58
1
respuesta

¿Cómo aplicar ingeniería inversa a WannaCry? [cerrado]

Estaba leyendo un artículo sobre un investigador de Google que vincula el malware WannaCry con el malware anterior Cantopee. Tuve dos preguntas principales basadas en el contenido del artículo. ¿Qué representan los números / direccione...
hecha 17.05.2017 - 01:59
1
respuesta

Un protector de código afirma que "asegura que es físicamente imposible ejecutar el código sin un número de serie" ¿es esto una estafa?

El software VMProtect (que se encuentra en enlace ) afirma que: "permite la generación y verificación de números de serie. Tanto la generación manual como la automática son compatibles. Los números de serie se pueden limitar por hora o fech...
hecha 05.02.2016 - 00:21