Preguntas con etiqueta 'reverse-engineering'

1
respuesta

Ejemplos para practicar ingeniería inversa / desmontaje de archivos ejecutables win32

Recuerdo que en el pasado, solía haber un sitio web donde los usuarios publicaban hackits en forma de archivos win32 para que los usuarios los descifren. Por lo general, el objetivo era derrotar a algún tipo de DRM, como una pantalla molesta, et...
hecha 06.08.2013 - 11:01
1
respuesta

¿Qué trucos pueden usarse para evitar la depuración?

¿Qué trucos pueden usarse para prevenir o dificultar la depuración? Ejemplos: IsDebuggerPresent API en Windows Controladores de excepciones utilizados para el flujo del programa. GetTickCount / rdtsc cheques....
hecha 23.08.2012 - 17:53
2
respuestas

Acabo de recibir un mensaje de texto de suplantación de identidad, ¿cómo podría haber funcionado?

Recibí un mensaje de texto de phishing que pretendía ser mi banco. Tenía un enlace que iba a un sitio que redirigía al siguiente script: <html><script language="javascript">var page = "Login.php?sslchannel=true&sessionid=XXX”;...
hecha 17.05.2017 - 03:42
1
respuesta

¿Cómo puedo encontrar el tamaño de una matriz solo desde el programa C compilado?

Estoy jugando con las vulnerabilidades de desbordamiento del búfer y del montón, y está bien explotar cosas cuando tienes el código fuente y puedes ver todas las variables, sus tamaños y valores, etc. Pero, ¿qué pasa si solo tengo el programa co...
hecha 16.05.2016 - 18:34
1
respuesta

¿Se considera inseguro el uso de IsBadReadPtr y IsBadWritePtr?

Estoy auditando (ingeniería inversa) una aplicación x86 C ++ sin código fuente. El análisis estático reveló que la aplicación está utilizando las funciones IsBadReadPtr y IsBadWritePtr Win32 en casi TODOS los casos, para verificar...
hecha 15.02.2016 - 22:19
1
respuesta

Es posible extraer y reutilizar la API de una aplicación de banca móvil [cerrado]

Soy consciente de las técnicas básicas utilizadas para realizar ingeniería inversa y extraer información significativa para reutilizar una API de aplicaciones. Sin embargo, no soy un adepto a las técnicas avanzadas. ¿Es razonablemente posi...
hecha 16.12.2015 - 10:24
1
respuesta

¿Cómo realizar ingeniería inversa w32 / malware! gemini?

¿Cómo trataría el malware de ingeniería inversa W32 / Malware! Gemini . Recientemente lo encontré instalado en mi computadora y me gustaría rastrear dónde se están enviando los datos.     
hecha 29.01.2012 - 03:50
1
respuesta

Windows CTF / juegos de guerra / ingeniería inversa / desafíos de explotación

Los juegos de guerra son divertidos, pero principalmente tratan con ingeniería inversa de Linux. Ejemplo: enlace ¿Alguien sabe de juegos en línea similares para la seguridad de Windows?     
hecha 28.11.2014 - 21:35
1
respuesta

Ingeniería inversa de una sal de hash global a partir de texto plano y hash conocidos

Primero que nada, no estoy preguntando qué es un hash, o algo más. Intentaré explicar lo que estoy buscando con claridad: Digamos que tengo un volcado de una base de datos, todas las contraseñas de esta base de datos están cifradas, las contr...
hecha 03.08.2015 - 02:44
1
respuesta

Escuchando una comunicación entre una aplicación local y la red

Después de investigar un poco en Internet, no he podido encontrar una solución satisfactoria para mi curiosidad ... Aquí está la cosa: usando un script de shell, he podido obtener una lista de direcciones IP conectadas a mi computer (ss), junto...
hecha 08.05.2013 - 23:26