Annonce

Réduire
Aucune annonce.

Plusieurs questions: Architecture, obfuscation, traceroute, binding (exe)

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • Plusieurs questions: Architecture, obfuscation, traceroute, binding (exe)

    Bonjour,

    Je me pose beaucoup de questions ces temps-ci, trop peut-être.
    Voici une petite liste :

    - Clé publique et clé privée, à quoi servent-elles ?

    - 32 bits, 64 bits, c'est quoi ? Pourquoi l'architecture 32 bits ne peut "gérer" qu'environ 3 go de RAM ?

    - Peut-on rendre le code source d'un logiciel vraiment illisible ? Ou y'a t-il toujours des moyens pour outrepasser le cryptage ?

    - Quel est la route d'une donnée ? Par exemple quand je fais une recherche sur Google, la requête arrive comment dans les serveurs Google pour que celle-ci soit traitée ?

    - On peut "fusionner" 2 logiciels entre eux, notamment des .exe dans des .pdf, mais est-ce qu'on peut fusionner des programmes exécutables dans n'importe quel autre fichier ? Et comment cette opération fonctionne ?


    En bref, ce sont les questions que je me suis posées hier, ça fait beaucoup j'en suis conscient, si je trouve réponse à quelques-unes de ces questions je n'hésiterai pas à vous en faire part.
    J'ai fait quelques recherches sur google avant de poster ce topic, j'ai soit pas trouvé de site correspondant à mes attentes, soit je ne comprenais pas.

    J'ai un cerveau plutôt lent disons..

    En espérant avoir des retours positifs,
    Cordialement,

  • #2
    Envoyé par Hookel Voir le message
    - Clé publique et clé privée, à quoi servent-elles ?
    authentification. confidentialité.
    Envoyé par Hookel Voir le message
    - 32 bits, 64 bits, c'est quoi ? Pourquoi l'architecture 32 bits ne peut "gérer" qu'environ 3 go de RAM ?
    dword, qword. 32-64 correspond à la largeur des mots (words) manipulés par le processeur. 32 = 4Go RAM max. sauf via PAE (pousser jusqu'à 64Go RAM).
    Envoyé par Hookel Voir le message
    - Peut-on rendre le code source d'un logiciel vraiment illisible ? Ou y'a t-il toujours des moyens pour outrepasser le cryptage ?
    Les reversers s'entendent à dire que l'obfuscation est toujours reversable.
    Envoyé par Hookel Voir le message
    - Quel est la route d'une donnée ? Par exemple quand je fais une recherche sur Google, la requête arrive comment dans les serveurs Google pour que celle-ci soit traitée ?
    TON_ORDI [QUERY] > TA_BOX > {NODE+NODE...} > GOOGLE_SERVER > {NODE+NODE...} > TA_BOX > TON ORDI [PRINT] (+check ISO Model & TCP/IP + Traceroute)
    Envoyé par Hookel Voir le message
    - On peut "fusionner" 2 logiciels entre eux, notamment des .exe dans des .pdf, mais est-ce qu'on peut fusionner des programmes exécutables dans n'importe quel autre fichier ? Et comment cette opération fonctionne ?
    Willkommen Black Hat! Oui on peut bind exe + non exe. Y'a plusieurs techniques de bind pour assurer le triggering.
    sigpic

    Cyprium Download Link

    Plus j'étudie plus j'me rends compte que je n'sais rien.

    †|

    Commentaire

    Chargement...
    X