tag

control

Reconociendo condicionales switch en ingeniería reversa

Hace unas semanas, estuvimos reconociendo estructuras comunes en ingeniería reversa (parte I, parte II y bucles). Con esas entradas del blog ya podemos tener una buena idea de cómo encarar el reversing sin volvernos locos, pero hoy quiero presentarles otra estructura más: los condicionales de selección múltiple. Si bien estos no son tan comunes, tienen

Reconociendo bucles en ingeniería reversa

Luego de haber estado reconociendo estructuras comunes en ingeniería reversa (parte I y parte II) hace algunas semanas, continuaremos con la útil tarea de vislumbrar patrones entre las diversas líneas de código. Hoy es el turno de los bucles, esas estructuras que permiten la ejecución repetida de las instrucciones. Dado que, al realizar reversing, la

Propagación de archivos CPL: ¿por qué no debo hacer clic en ellos?

Durante el último mes de 2013 y los primeros tiempos de este 2014, hemos visto en el Laboratorio de Investigación de ESET Latinoamérica el crecimiento y la aparición sostenida de amenazas contenidas en archivos de extensión .cpl. Gran parte de estas amenazas tiene como objetivo el ataque a usuarios de Brasil, con lo cual creemos conveniente informarles acerca de ellas. Como punto de partida del análisis,

Síguenos