22:23
24/8/2014

Bardzo ciekawy opis reversingu Dropboksa (klient w Pythonie).

Przeczytaj także:

Ten wpis pochodzi z naszego linkbloga *ptr, dlatego nie widać go na głównej.
*ptr możesz czytać przez RSS albo przez sidebar po prawej stronie serwisu.
 

7 komentarzy

Dodaj komentarz
  1. Nie chce mi się czytać. Są backdoory?

    • Artykuł jest nie o backdoorach, tylko o dekompilowaniu programów. Dropbox to tylko przykład.

  2. O proszę :) Miło, że autor podlinkował w tej prezentacji nasze opracowanie z zeszłego roku: https://www.usenix.org/conference/woot13/workshop-program/presentation/kholia

    W sumie metoda niemal identyczna z naszą…

  3. Czytałem już o tym jakiś rok temu na PPCG:

    http://pl.python.org/dropbox,desktop,client,zhakowany.html

    Z innych ciekawych artykułów o podobnej tematyce polecam również:

    https://www.bluecoat.com/security-blog/2014-06-10/snake-grass-python-based-malware-used-targeted-attacks

  4. Python 2 to zaraza która powinna zostać wytępiona. Python 3 to strzykawka która błyskawicznie aplikuje lekarstwo na nią. Nie ma żadnego powodu aby nowe aplikacje były pisane w jego starszej wersji.

    • Możesz rozwinąć kwestię zarazy py2?

  5. Po co backdory skoro mają dostęp do wszystkiego u siebie na serwerach?

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: