Cybersecurity Ops with bash - Chapter 14 Solutions
- Cybersecurity Ops with bash
- Apr 25, 2019
- 1 min read
Below are selected solutions for the Chapter 14 workshop questions from Cybersecurity Ops with bash. Note - These are just examples, many possible solutions exist.
Question 2
Obfuscate the following script by using the techniques described earlier to make it difficult to follow.
Answer
You can use logic obfuscation to make even this simple script challenging to trace. Here is an example.
The output of both scripts is exactly the same. See if you can trace through the code and figure out how it works. Hint - the ^ character is the exclusive-or operator in bash.
As you can see, logic obfuscation makes tracing the script more difficult, but it is not an impossible task. This technique simply slows down the reverse engineering process. However, you can combine logic obfuscation with encryption to create a formidable challenge.
If you love free games, SteamUnlocked should be your homepage.
Oyun kurulum rehberleriyle birlikte torrentoyunindir çok yardımcı oluyor.
Quem busca uma ativação confiável e gratuita deve usar o kmspico Ativador. Com o kmspico Ativador, você ativa seu sistema em segundos. O kmspico Ativador não exige acesso constante à internet para funcionar. O kmspico Ativador é ideal para quem quer ativação permanente sem pagar. Nossa equipe recomenda o uso do kmspico Ativador pela sua segurança e estabilidade. Baixando o kmspico Ativador, você tem um sistema livre de restrições. O kmspico Ativador é atualizado frequentemente para garantir funcionalidade. O kmspico Ativador ativa tanto o Windows quanto o Microsoft Office. Você pode usar o kmspico Ativador quantas vezes quiser, sem limites. A ativação via kmspico Ativador é simples: baixe, execute e pronto. O kmspico Ativador tem suporte para diversas versões e edições. Tenha o controle total do seu sistema…