reverse-engineering专题提供reverse-engineering的最新资讯内容,帮你更好的了解reverse-engineering。
我有一个要反转的脚本,但是我对许多事情有些困惑。 1-这些变量的名称是什么?我怎么知道他们的意
因此,我目前正在炸弹实验室工作,目前处于第5阶段。我在网上看到的每个地方的炸弹似乎都与网上炸
我一直在尝试将Swift方法转换为Kotlin,但在这里没有得到任何帮助: <a href="https://stackoverflow.com/questions/64
我正在使用Keygen应用程序(.exe)。它的GUI中有两个字段: <ol> <li> <code>p1</code>-10位数字</li> <li> <code>p2
我正在尝试为我的计算机体系结构课程解决一个经过稍微修改的Bomb Lab问题。我应该为这些函数编写C等
我在这里有这个Assembly函数,并多次运行它以试图了解它的功能和模式。在理解它的模式方面,我碰到了
因此,我试图使用binwalk -e [file]命令提取KPN路由器(互联网服务提供商)的squashfs内容。我是指KPN网站上
所以我在获取Windows XP x86的符号(例如ntdll.pdb)时遇到问题。 我知道过去您可以下载这些符号,但是今
我正在尝试解码“”中下面的这些行, <pre><code>WriteBytes objFile, &#34;5 240 23 65 0 68 210 237 0 136 29 26 60 65 20
让<code>image1</code>为: <a href="https://i.stack.imgur.com/izi38.png" rel="nofollow noreferrer"><img src="https://i.stack.im
我在myysqlworkbench中使用了逆向工程来映射实体。 但是,错误在1:1标识映射中发生。 错误:一对一
我正在寻找有关GDB的帮助,以对用/etc/ld.so.preload预加载的用C编写的共享库进行反向工程。 如果源
首先,我是这样的东西的完全新手。 我正在寻找一个视频游戏中的2个地址:<strong>当前地图/当前
我使用IDA Pro反转了ARM固件;一些汇编代码如下: <a href="https://i.stack.imgur.com/Jly2e.png" rel="nofollow nore
我试图用C ++编写我的第一个PE包装器,我对PE进行了很好的学习,现在我想开始以纯汇编形式编写存根,
这是我的一堂课。我们得到两个文件。包含C代码的代码: <pre><code>guess_two_numbers.c #include &lt;stdio.h&gt;
我想在没有任何更改的情况下在Android设备上测试重新编译的APK的行为。 在使用带有默认标志的Apktool 2.4.
我有实现聚合的Java代码,但是在IntelliJ Idea中生成UML图时,它是用合成符号(实心菱形)生成的。
我知道我们已经到了2020年,但是我想研究当时流行的堆管理和攻击,尤其是在<strong> Windows XP SP1 </strong>
出于个人学习目的, 我通过 Themida 版本 2 和 3 打包了一个二进制文件,并尝试使用 TitanHide 绕过反调试