tag

assembler

Reconociendo condicionales switch en ingeniería reversa

Hace unas semanas, estuvimos reconociendo estructuras comunes en ingeniería reversa (parte I, parte II y bucles). Con esas entradas del blog ya podemos tener una buena idea de cómo encarar el reversing sin volvernos locos, pero hoy quiero presentarles otra estructura más: los condicionales de selección múltiple. Si bien estos no son tan comunes, tienen

Reconociendo bucles en ingeniería reversa

Luego de haber estado reconociendo estructuras comunes en ingeniería reversa (parte I y parte II) hace algunas semanas, continuaremos con la útil tarea de vislumbrar patrones entre las diversas líneas de código. Hoy es el turno de los bucles, esas estructuras que permiten la ejecución repetida de las instrucciones. Dado que, al realizar reversing, la

Reconociendo estructuras comunes en ingeniería reversa parte II

Hace algunos días estuvimos analizando las estructuras comunes en ingeniería reversa, así como también los beneficios que podemos obtener de la utilización de herramientas adecuadas. En esta oportunidad, volvemos para completar este análisis con más patrones que serán de gran ayuda en la tarea de reversing. Para esta segunda parte, continuaremos con el ejemplo planteado

Reconociendo estructuras comunes en ingeniería reversa parte I

Cuando realizamos reversing sobre una posible amenaza tenemos que acostumbrarnos a la idea de que vamos a revisar cientos de líneas de código en un lenguaje de bajo nivel, tan solo para comprender una parte del funcionamiento. Esto puede sonar fatal y desanimar a aquellos que se están iniciando; después de todo, a mí me

Desensambladores: conceptos de reversing

Ya sea para el análisis de códigos maliciosos, búsqueda de vulnerabilidades en una aplicación, o incluso para analizar la efectividad de un compilador, muchas veces es necesario realizar ingeniería reversa sobre un archivo ejecutable. En este post veremos una introducción a esta idea, ya que es una tarea que todo analista de malware debe dominar.

Ofuscamiento por junk bytes en algoritmo de barrido lineal

En oportunidades anteriores hemos hablado sobre técnicas de identificación y el perfilado de un código malicioso. En este caso, profundizamos sobre una técnica utilizada para ofuscar el malware mediante la inserción de lo que se conoce como junk bytes, utilizados para forzar errores en el desensamblado durante el análisis estático. A la hora de analizar una

Síguenos