reverse-engineering

jak powstają Generatory seryjne / pęknięcia?

To znaczy, zawsze zastanawiałem się, jak do cholery ktoś może opracować algorytmy do łamania/oszukiwania ograniczeń legalnego użycia w wielu programach shareware. Tak z ciekawości.

Jak chronić swoją aplikację Java przed kopiowaniem? [zamknięte]

Chcę sprzedać moją aplikację Java za pomocą PayPal. Po otrzymaniu płatności Klient otrzymuje jednorazowy link do pobrania moj ... winienem zbudować własny algorytm? Nadchodzi kolejny problem, inżynieria odwrotna.. Proszę pomóż mi rozwiązać ten problem:)

Co to jest dobry, darmowy monitor portu szeregowego do inżynierii odwrotnej? [zamknięte]

Obecnie pytanie to nie pasuje do naszego formatu pytań i odpowiedzi. Oczekujemy, że odpowiedzi będą poparte faktami, referenc ... do pracy, a jego filtry są skutecznie bezużyteczne; próbowałem też kilku komercyjnych narzędzi i nic nie pasuje do rachunku.

Jak uzyskać podpisy metod z pliku jar?

Mam plik JAR innej firmy, który jest dostarczany z javadocs tylko dla części API. Czy istnieje sposób na inżynierię wsteczną pliku jar, aby uzyskać pełną listę klas i metod?

Jak rozpocząć inżynierię wsteczną OS X?

Co jest dobrym miejscem do nauki inżynierii odwrotnej, szczególnie w odniesieniu do Mac OS X? Dwie aplikacje, które podziwiam ... yperspaces- http://thecocoabots.com/hyperspaces/ I Orbit- http://www.steventroughtonsmith.com/orbit/ Dzięki chłopaki.

Język montażu dla inżynierii odwrotnej [zamknięty]

Jaki wybrać NASM lub MASM do nauki montażu. Chcę się nauczyć montażu, motywacją jest inżynieria odwrotna. Tak, że kiedy demo ... ą asemblery, ale aby zrozumieć wyjście disassemblera muszę znać assemblera i dlatego pytam od czego zacząć (z MASM lub NASM)

Generowanie diagramu ER z istniejącej bazy danych MySQL, stworzonej dla CakePHP [zamknięty]

Dla aplikacji CakePHP stworzyłem bazę danych MySQL. Jakiego narzędzia użyć do stworzenia diagramu ER bazy danych? Pola i relacje między tabelami są tworzone w sposób, który lubi cakePHP. Z góry dziękuję!

Jak analizować plik binarny?

Mam plik binarny. Nie wiem jak to jest sformatowane, wiem tylko, że pochodzi z kodu delphi. Czy istnieje jakiś sposób anali ... y pliku binarnego? Czy istnieje jakiś "wzorzec" do analizy i deserializacji zawartości binarnej pliku o nieznanym formacie?

Jak zapobiec kradzieży kodu?

Co się dokładnie dzieje, gdy uruchamiam. NET exe? Wiem, że C# jest skompilowany do kodu IL i myślę, że wygenerowany plik exe ... edzieli też, że wystarczy zmienić nazwę wszystkich symboli na bezsensowną nazwę. A inżynieria odwrotna nie będzie taka łatwa.

Narzędzia do generowania diagramu bazy danych/diagramu ER z istniejącej bazy danych Oracle? [zamknięte]

Szukam narzędzi (platformy windows) do generowania diagramu ER (lub podobnego) z istniejącej bazy danych Oracle. Jakieś dobre narzędzia, które są bezpłatne lub tanie?

Tworzenie komercyjnego oprogramowania Java (DRM)

Zamierzam zrobić jakiś program do sprzedaży przez internet. Stworzyłem wcześniej tylko open-source, więc naprawdę nie mam poj ... pewnić, że użytkownik używa tylko określonej aplikacji Java, Jeśli za nią zapłacił, więc proszę zasugeruj niektóre. Thanks

Jak te obfuscatory javascript generują rzeczywisty działający kod?

Jest Ten i Ten i oba generują całkowicie nieczytelny kod, jeden jest bardziej uroczy niż drugi. Teraz, nie jestem ekspert ... m stoi. Próbowałem wybrać kod źródłowy obu stron i są one dla mnie tak samo mylące, jak kod, który generują. Jak to działa?

Reverse Engineer a format pliku

To moja pierwsza próba inżynierii odwrotnej i naprawdę Nie wiem, jak to zrobić. Mam proceduralny umysł i brak podstaw wiedzy ... programu, który porównuje pytania i odpowiedzi z wiele plików egzaminów, dodawanie, usuwanie duplikatów i tworzenie nowych. *

Rozważa przejście do inżynierii odwrotnej/demontażu

Zakładając przyzwoite zrozumienie montażu na popularnych architekturach procesorów (np.: x86), jak można zbadać potencjalną ś ... t tego, jak nauczyć się handlu (znowu nie musi to być krok po kroku, tylko wszystko, co może przez wskazówkę byłoby pomocne).

W jaki sposób Inżynieria wsteczna algorytmu kryptograficznego?

Napisałem aplikację, która szyfruje tekst w ten sposób: Get the input text Odwróć tekst Konwertuj na szesnastkowy ... 5 krokami, to był czysty przykład. Jako inny przykład, weźmy tekst: A751CD9E1F99. Jak mam zacząć badać, co to może oznaczać?

"xor eax, ebp" używany w kompilatorze C++

Próbowałem skompilować kilka fragmentów C++ na VS2010 i przeanalizowałem pliki wykonywalne na IDA Pro. Zauważyłem, że większo ... xor eax, ebp I coś w rodzaju xor ecx, ebp Na dole. Dlaczego tak się dzieje? Optymalizacja kompilatora została wyłączona.

Demontaż płaskiego pliku binarnego za pomocą objdump

Czy Mogę zdemontować płaski plik binarny używając objdump? Jestem zaznajomiony z demontażem strukturalnego binarnego pliku w ... matu. Mam inne pomysły na to, jak aby zdemontować plik, ale chciałem wiedzieć, czy objdump może zapewnić proste rozwiązanie.

Zatrzymanie na pierwszej instrukcji kodu maszynowego w GDB

Po wczytaniu pliku wykonywalnego do gdb, jak mam się złamać w punkcie wejścia, przed wykonaniem pierwszej instrukcji? Plik w ... lny, który analizuję, to kawałek złośliwego oprogramowania, który jest zaszyfrowany, więc break main nie robi absolutnie nic.

Jak ukryć ciągi w exe lub dll?

Odkryłem, że możliwe jest wyodrębnienie ciężko zakodowanych łańcuchów z pliku binarnego. Na przykład widok właściwości Proces ... denString2 w wykonywalny? czy istnieje bardziej bezpieczny sposób użycia "cheat code" niż z jakieś niejasne ukryte wejście?

Gdzie stosuje się inżynierię odwrotną? [zamknięte]

Obecnie pytanie to nie pasuje do naszego formatu pytań i odpowiedzi. Oczekujemy, że odpowiedzi będą poparte faktami, referenc ... Czy warto? powinienem się tego nauczyć, czy gdzieś włożyć swój wysiłek else? czy jest tam dobra książka lub samouczek? :)