reverse-engineering专题提供reverse-engineering的最新资讯内容,帮你更好的了解reverse-engineering。
我一直在尝试将下面粘贴的代码转换为公钥。我正在尝试创建一个共享机密。我有密钥的未压缩十六进
当我深入研究逆向工程主题时,我想知道:是否有任何方式(如果可能)对x64dbg中的Windows API堆栈设置和
编译器翻译地址运算符与指针有何不同吗? 我想知道是因为反编译器有时会向我显示: <pre><code
我很困惑为什么“ sub_18054DFD0”功能使用“ crypto \ rsa \ rsa_ossl.c”的地址作为参数而不使用它。( “ crypt
我想知道是否存在任何通过蛮力逆转AND例程的标准方法。 例如,我有以下转换: <pre><code>MOV(eax, 0x5b3e
PEView和HxD的结果不同。可能吗? 我认为应该一样,因为它是原始数据。 在PEveiw中: <img src="https://
我正在Android设备上通过python脚本运行Frida,以更改应用程序的功能。 我正在尝试挂钩另一个函数中的一
我能够钩住一个函数,现在我试图重写它的代码,但是我遇到了问题 翻译IDA Pro伪代码生成的一些宏 <
我是逆向工程的新手。 我正在使用抗扰度调试器,x64 dbg,ollydbg。 像<strong> Winzip </strong>这样的软件,我
我有以下测试汇编程序: <pre><code>.section .rodata a: .byte 17 .section .text .globl _start _start: mov $1, %eax
我刚才问了一个问题,但是没有找到答案,所以我再次尝试运气 唯一的解决方法是: <a href="
我试图测试和拦截在<strong> Rhodes </strong>开源框架上开发的应用的流量,我使用burp设置了代理,当然我在
我得到一个.bytes文件,这似乎是.proto文件的一种协议输出 有任何想法使用此文件来编码消息吗?</p
为了练习Frida,我制作了一个简单的Unity应用,并通过Il2cppInspector转储了apk以获取所有偏移量。 到目前为
我正在尝试获取一个dll,该DLL本身在注入后将自行解压缩,但是当不活动时将不包含任何实际需要的信
<strong>您好,尊敬的StackOverflow用户。</strong> 问题是。我使用App Cloner克隆应用程序,其参数绕过了
我在smali github上问了这个问题,但这可能是再次询问的更好的地方。 我观察了两个我想询问的奇怪
我想在radare2中搜索该类型的ASM模式 <code>pop, mov, mov</code> 这是三个连续的指令:第一个以<em>
我有一个要反向工程的设备。我试图避免打开物理设备,所以我在进行固件更新时嗅到了收到的数据包
一个朋友拥有蓝牙Le的体重计。要保存体重,他必须在手机上打开Manufactures App。因此,我们尝试使用他