Preguntas con etiqueta 'reverse-engineering'

1
respuesta

¿Cómo encontrar el método de creación de hash a través de la contraseña, la sal y el hash resultante?

Si conozco la contraseña, la sal (supuesta sal en realidad) y el hash de salida (formato sha1). ¿Cómo puedo encontrar el método de creación de hash? Probé cosas básicas como sha1(salt+password) sha1(password+ salt) sha1(salt +sh...
hecha 23.08.2017 - 21:20
1
respuesta

¿Cómo depurar / aplicar ingeniería inversa a los applets de java?

Necesito analizar una aplicación java (un archivo .jar) para un juego de guerra. Sé que Java puede ser descompilado, pero el programador aparentemente hizo muchas ofuscaciones para evitar que los ingenieros de ingeniería inversa comprendieran có...
hecha 09.02.2013 - 16:45
1
respuesta

Desbordamiento del montón - explotación de la técnica unlink () en x86_64 (64 bits)

Intentando explotar este programa vulnerable de muestra: /* Heap overflow vulnerable program. */ #include <stdlib.h> #include <string.h> int main( int argc, char * argv[] ) { char * first, * second; /*[1]*/ first = ma...
hecha 19.02.2017 - 18:39
2
respuestas

La investigación de exploits es diferente de la prueba de penetración

Algunos términos me confunden: la ingeniería inversa me parece bastante similar a la investigación de exploits. Quiero decir que si puedes revertir un programa, probablemente puedas encontrar una vulnerabilidad, pero para esto necesitas ser buen...
hecha 03.01.2014 - 23:16
3
respuestas

¿Es posible obtener la clave de cifrado cuando tiene el texto sin formato?

Tengo una pregunta sobre SHA256. Sé que este algoritmo se utilizó para cifrar un texto, que tengo. También tengo la versión encriptada de este texto. Mi pregunta es, ¿puedo obtener de alguna manera la clave de cifrado con esas informaciones?   ...
hecha 12.04.2013 - 11:56
1
respuesta

¿El software Java anti-decompiler realmente funciona como se afirma?

Antidecompiler de Java de BIS Guard es una aplicación que puede comprar que reclama:    El Java Antidecompiler protege el código de bytes de Java contra los descompiladores, cualquier visor / editor binario, evita la ingeniería inversa y el...
hecha 21.02.2018 - 02:06
2
respuestas

Cifrado de disco con OTP para proteger el código fuente

Tenemos que enviar un prototipo de hardware y software a un cliente para una primera prueba de campo. El software simplemente no está listo (protegido - demasiado código Python) para su distribución sin la posibilidad de que alguien extraiga fác...
hecha 30.06.2016 - 08:05
2
respuestas

Detección de ingeniería inversa de eliminación de código

Estoy escribiendo algún código nativo en Android. Aunque es difícil aplicar ingeniería inversa a los códigos nativos en comparación con Java, aún así es posible. Quisiera una condición en la que si alguien elimina o comenta mi código con un méto...
hecha 15.02.2016 - 10:31
1
respuesta

Invirtiendo el cifrado analizando el ejecutable

Tengo un programa que lee datos de un archivo, los analiza / organiza y los escupe como un XML cifrado. La aplicación también puede tomar un XML cifrado y escupir el archivo original. Mi objetivo en este punto sería acceder al XML de texto simpl...
hecha 17.06.2015 - 23:47
1
respuesta

¿Costo esperado y marco de tiempo para las pruebas con lápiz de caja negra?

Trabajo para una de las principales empresas que cotizan en bolsa y necesitamos algunas pruebas externas de la caja negra en un ejecutable Win32. Este exe se utiliza en una gran infraestructura de servidor cliente y es una pieza central de nuest...
hecha 19.02.2012 - 02:44