reverse-engineering专题提供reverse-engineering的最新资讯内容,帮你更好的了解reverse-engineering。
我无法在任何调试器上调试屏幕录像机。我尝试了所有可能的方法,包括反调试插件,修改了本页中提
我正在尝试调试通常使用以下命令行运行的.exe:./problem.exe a.txt,但是我不确定如何提供a.txt。当我打开
如何通过库和系统调用从OnClick()获取我APK中所有功能的回溯? 当我使用Android Studio或DDMS方法分析时,
在作弊引擎中,您可以执行“ client.dll” + 00D3AC5C,并重新分类<client.dll> + 00D3AC5C 如何在python中执
我想找到其他程序(<code>other.exe</code>)正在存储某些特定值的地址 然后从我的程序(C#)中读取
我想了解何时/如果将调用时在IDA上具有此功能(4F314A) <a href="https://i.stack.imgur.com/Fwnjb.png" rel="nofo
我有一个要反向工程的二进制文件。除了关于位掩码的一步之外,我几乎已经完成了所有工作。 二进制
我为DLL注入注入创建了一个DLL,以向GOG游戏添加力反馈。 DLL可以完美地工作。我试图查看使用此脚本在C
我发现我需要输入6个整数,并且这些整数由1到6组成。 然后我找到了node1〜node5。但是,此阶段需要6个
我发现了我想在IDA中显示的Cheat Engine函数: <a href="https://i.stack.imgur.com/0XD4u.jpg" rel="nofollow noreferrer"
抓取关注者列表相当简单(instagram网站的API分批返回这些跟踪者,包括end_cursor,并使用end_cursor获取下一
这是node6的代码。 <pre><code> 0x00005555555558ab &lt;+0&gt;: endbr64 0x00005555555558af &lt;+4&gt;: push %r14
我正在尝试学习一些逆向工程,但是我对此一无所知。 我有以下asm代码: <pre><code>mov ecx,[0x00E81D
我现在正在逆向工程一个应用程序,并且我希望能够对它进行补丁(提取源代码,重新编译并重新构建
我已经在应用程序上进行了一些逆向工程,并设法识别了几个标准库容器,例如std :: vector和std :: map,但
我有一个APK文件。我的源代码已删除,因为我的硬盘崩溃了。我想在该APK中更改图片。我的应用程序是
我正在寻找隐藏在.exe文件(32位,标准选项)中的特定字符串。我知道这个字符串有ROT- ??应用到它,我
我正在尝试使用Ollydbg和ImpRec手动解压缩一个简单的应用程序,但最终的应用程序无法正常工作。
我知道问题是输入6个值并通过运行循环将总和设为67,但是我不知道这6个值是什么。我想知道答案和过
我是逆向工程的新手,我正试图解包WinUpack 0.39附带的可执行文件。 打包后,我启动了可执行文件