AES – چگونه می توانم اندازه کد را بدانم

بنابراین من یک کدهای AES پیدا کردم و آنها را کامپایل کردم، پس از آن از دستور ls -l برای دانستن اندازه آن استفاده کردم.
این ها اندازه های من هستند

  pi @ raspberrypi: ~ / iot_c1 / iot_c1 $ ls -l
 مجموع 1620
 -rwxr-xr-x 1 pi pi 20012 Apr 11 08:55 a.out
 -rw-r - r-- 1 pi pi 27967 Apr 11 08:11 iot_aes.c
 -rw-r - r-- 1 pi pi 4100 Apr 11 08:11 iot_aes.h
 -rw-r - r-- 1 pi pi 1540388 Apr 11 08:55 iot_aes.h.gch
 -rwxr-xr-x 1 pi pi 38560 Apr 11 08:11 test
 -rw-r - r-- 1 pi pi 6896 Apr 11 08:11 test2.c
 -rw-r - r-- 1 pi pi 6858 Apr 11 08:55 test.c

pi @ raspberrypi: ~ / iot_c3 $ ls -l
کل 124
-rw-r - r-- 1 pi pi 11283 آوریل 11 07:19 iot_aes.c
-rw-r - r-- 1 pi pi 1165 Apr 11 07:25 iot_aes.h
-rwxr-xr-x 1 pi pi 25080 آوریل 11 07:20 t128
-rwxr-xr-x 1 pi PI 25140 Apr 11 07:24 t192
-rwxr-xr-x 1 pi pi 25216 Apr 11 07:25 t256
-rw-r - r-- 1 pi pi 578 Apr 11 07:27 t256.txt
-rw-r-r-- 1 pi pi 14554 Apr 11 07:19 test3.c
  1. اندازه در بایت است؟ اگر چنین است برای دستگاه IOT بزرگ نیست؟
  2. من قرار است فقط اندازه کد را در نظر بگیرم تا کدام فایل به نظر من فایل C کد یا فایل کامپایل شده را بگیرد؟
  3. بین اندازه کد و اندازه دستگاه متفاوت است

نحوه محافظت از کد منبع جاوا در هنگام توزیع برنامه جاوا من به عنوان کپی به کاربران؟

جعل کد منبع کافی است، زیرا کسانی که مایل به خواندن کد منبع شما هستند، عمدتا مایل به مراقبت از جریان اطلاعات و ساختار داده هستند. این مقاله عالی 1 می گوید AOT (پیش از تدوین زمان) راهی برای رفتن است. اکنون سوال این است: استفاده از ExcelsiorJet کد بومی من نسبتا امن از مهندس معکوس است

یکی دیگر از روش توزیع یک ماشین مجازی (می گوید لینوکس) حاوی برنامه در داخل آن VM، و ایجاد کاربر ریشه از آن داشتن رمز عبور از مثال 50 کاراکتر اشکال این است که اندازه دانلود برنامه من بیش از حد بزرگ است (برخی از Gigas). سوال بعدی این است: آیا یک هکر میتواند کد جاوا را از داخل یک تصویر دیسک VDI خواند؟

البته اگر بتوانم کد بومی خود را در یک ماشین مجازی قرار دهم، سخت تر خواهد بود. اما من می خواهم بدانیم که روش کمترین هزینه برای کد جاوا کدام است.

هنوز یک راه دیگر وجود دارد: به عنوان مثال C + + برای نوشتن بیشترین رمز مهم امنیتی، آن را به بومی واقعی کامپایل کرده و منبع جاوا جاودانگی من را نشان می دهد. اما این بدان معنی است که من باید هر دو قسمت را نیز حفظ کنم.

بسیار ممنون،

ابزار برای محافظت از کد منبع جاوا

رمزنگاری – تلاش برای درک دو خط داده ای که در کارت شناسایی NYS کد گذاری شده اند

من یک برنامه Android برای کار بر روی یک اسکنر بارکد Zebra TC51 اجرا می کنم که من بازی می کردم .. من مجوز رانندگی NYS خود را اسکن کردم و امروز صبح این خروجی را بازرسی می کند (خروجی sanitized شده در زیر است). من خط صفر ANSI را امتحان کردم 636001010102DL00910228ZN02790040DLDCADJ (این در حال پاکسازی است، توضیح بیشتری در زیر آمده است) و نتیجه نتیجه پاستبین را با Numps Drivers License data بازگرداند، اما هیچ یک از اطلاعات دیگر (نام، DOB و غیره) . بنابراین 10 کارت شناسایی NYS (دوستان و خانواده) اسکن کردم و نتایج را به دست آوردم. هیچ بازدیدهای

من سعی میکنم دو چیز را بفهمم

  1. اطلاعاتی که ansi (ex: 636001010102DL00910228ZN02790040DLDCADJ ) داده شده است و برای آن استفاده شده است. به طور خاص می خواهم بفهمم که آیا این datum به معنای منحصر به فرد است یا خیر
  2. چگونه داده ها در خط نشان ZNB ایجاد شده است و چه چیزی برای آن استفاده می شود (به نظر می رسد مانند نوع هش / امضای )

من برخی از تحقیقات پرشور را انجام داده ام و مطالب زیر را خوانده ام.

من می دانم که "بارکد" یک ماتریس داده PDF417 است. من می دانم (و برچسب گذاری شده) چه بیشتر از کلیدی / ارزش انجمن ها (آنها واضح است).

ZNB به نظر من مانند نوع هش یا امضا (به من یادآوری می کند که چطور باید اسناد AWS SQS را بقیه را امضا کنم. قبل از ZNB

من به طور کلی هیچ اطلاعاتی در مورد این داده ها پیدا نمی کنم.

من خط داده های ANSI را با مبادله مقادیر عددی برای مقادیر عددی، مقدار قدرتمند رشته و یا هر یک از آلفا تغییر نمی کند (منبع GitHub گفت که شاخص اولین DL مهم بود). من 6 رقم اول را ترک کردم؛ زیرا منبع دیگری که مقدار قابل توجهی بود

من ضد زنگ ZNB با تغییر آلفای و عددی با شخصیت های مختلف آلفا و عددی بودم.همچنین کلیدی را حفظ کردم.مطابق قدرت و کاراکترهای خاص همانند

 @

ANSI 636001010102DL00910228ZN02790040DLDCADJ (؟؟؟)
DCB (؟؟؟؟)
DCD (ارگان دهنده؟)
DBA (تاریخ تولد)
DCS (نام خانوادگی)
DCT (نام، احتمالا با ابتدای متوسط)
DBD (تاریخ صادر شده
DBB (تاریخ منقضی شده)
DBC (0 یا 1 برای مرد برای زن)
روز (رنگ چشم مختصر)
DAU (ارتفاع در footinches)
DAG (خط آدرس)
DAI (شهر)
DAJ (دولت)
DAK (زیپ)
DAQ (شماره مجوز)
DCF (شماره سند)
DCG (کشور)
ZNZNA (نام خانوادگی) @ (نام) @ (ابتدا وسط)
ZNB Eg3 * # c + W ^ xmj (Ws8 @ B؟) plW_Db؛ uk & y * V / d9 "1 = qG
  • اندازه نمونه 10
  • همه کارت شناسایی ایالتی نیویورک
  • فرمت تقریبا یکسان بود برای همه
  • بازگشت خط جدید / حمل نقل شده (آن واقعا اسکن شده به عنوان بالا نشان داده شده است)
  • تاریخ تولد شرکت کنندگان نمونه بین سالهای 1951 تا 2000
  • نمونه شامل حداقل یکی از انواع شناسایی زیر است
    • یک کارت شناسایی بدون راننده 2013
    • یک کارت شناسایی 2013 EDL
    • یک کارت شناسایی راننده استاندارد (بدون افزایش) 2013 (افزایش یافته)
    • کارت شناسایی راننده 2008

احتمالا 10 مجوز اسکن شده و داده های ANSI را گوگل کرده است. هیچ چیز برای هرکسی به جز من نبود. هر گونه کمک یا کمک در این مورد می تواند بسیار قدردانی شود

حملات – می تواند کد جاوا اسکریپت در مرورگر توسط هکر تغییر یافته برای دسترسی به منابع غیر مجاز؟

برنامه API Spring Boot در سمت سرور و برنامه VueJS در سمت سرویس گیرنده من وجود دارد. پس از ورود موفقیت آمیز، طرف سرور پاسخ JSON را ارسال می کند که شامل accountType با مقدار VIEW_GOLD یا VIEW_SILVER است، اگر accountType VIEW_GOLD باشد، کاربر برای مشاهده لیستی از شی GoldBar و به همین ترتیب مانند در این کد در سمت سرویس گیرنده VueJS:

          اگر (response.data) {
             اگر (response.data.accountType === 'VIEW_GOLD') {

               $ this. $ router.replace ({name: 'GoldBars'})

             }
             else if (response.data.accountType === 'VIEW_SILVER') {

               $ this. $ router.replace ({name: 'SilverBars}}
            }

سوال این است که آیا می توان یک دیدگاه هکر Goldbars زمانی که AccountType VIEW_SILVER با استفاده از مرورگر هکر مانند Tor

ubuntu – آزمایش سرریز بافر: کد پوسته اجرا شد، اما "خطای 0 بایت را نتوانستم انجام داد

من یک آزمایش سرریز بافر در یک اوبونتو 16.04 VM انجام دادم ( لینوکس اوبونتو 4.10.0-28-عمومی # 32 ~ 16.04.2-اوبونتو SMP پنجشنبه 20 ژوئن 10:19:48 UTC 2017 x86_64 x86_64 x86_64 گنو / لینوکس ) و یک اشتباه گیج کننده پس از دریافت کد پوسته اعدام شد. کد پوسته از این آموزش کپی می شود و به طور خاص " x48 x31 xf6 x48 x31 xd2 x48 xbb x2f x62 x69 x6e x2f x73 x68 x11 x48 xc1 xe3 x08 x48 xc1 xeb x08 x53 x48 xc7 xc0 x3b x11 x11 x11 x48 x89 xe7 x48 xc1 xe0 x38 x48 xc1 xe8 x38 x0f x05 ". در Edb، من می بینم RIP به کد پوسته می رود و آن را اجرا می کند، همانطور که در زیر نشان داده شده است:

edb نمایش کد پوسته اجرا شده

بعد از دستور syscall که قرار است execve پوسته، با این حال، به نظر می رسد به سیاه چاله افتاده است. Edb شروع به خالی کردن می کند، همانطور که در زیر نشان داده شده است:

edb پس از syscall

خالی می شود، و در مرحله ای که در debugger در تاریکی قرار می گیرد، پنجره خط فرمان آن خطاهای زیر را نشان می دهد:

اشتباه در پنجره edb cli

تعجب اگر کسی قبلا این را دیده است و می داند چگونه آن را حل کند؟