reverse-engineering专题提供reverse-engineering的最新资讯内容,帮你更好的了解reverse-engineering。
我正在尝试测试以下 shellcode: <pre><code>#include &lt;stdio.h&gt; #include &lt;memoryapi.h&gt; unsigned char sc[] = &#34;
我正在反转一个汇编函数,我相信它会将像素数组 (RGB) 或光点 (RGGB) 转换为最终数组,其中原始(我认
我正在尝试逆转一些通过 HTTPS 与 C&C 通信的恶意软件。 我想知道是否有办法使用某种工具拦截它们之间
我目前是一名本科生,正在学校进行反调试研究。我研究了实现反调试的各种不同方法,但我在网上找
我正在查看 8 位 BMP 位图的字节,其中 0 设置为调色板中的颜色数,0 设置为重要颜色,我想弄清楚从索
我想知道在 Linux 中是否有一种简单的方法,或者可能有一个现有的开源项目可以让我向它提供二进制或
假设我使用的是 c 或 c++ 库 (B)(最终在标头中包含内联和模板),我将其用作我自己的库 (A) 或程序中的
这是我第一次使用 Ruby。 我目前正在使用一个程序,该程序包含一个以“include MODULENAME”开头的模块。</
我必须对 Android 应用进行逆向工程,才能了解其代码的工作原理。我已经使用jadx v1.1.0来查看应用程序组
我想扩展一个程序的代码,我想访问那里的特定数据。我的问题是该特定数据的地址在每次系统重启时
如何使用 IDA Pro 获取整个二进制可执行文件(不是函数)的控制流图 (CFG) 以及如何保存?
我正在写一篇关于恶意软件和恶意软件分析的论文,并想包括一些关于多态恶意软件(会改变自身的代
我正在挂钩一个应用程序,现在我发现了这个错误我已经尝试了许多解决方案,其中之一如下: <pre><
我经常遇到一个调用自身的函数(在伪代码中,由 IDA 生成)例如: <pre><code>result = (**(__int64 (__fastcall
我想使用 OllyDbg 在一个可执行文件中创建一个“codecave”,但我的问题是我不知道如何添加更多空间来将
在进行逆向工程时,我总是需要寻找特定的功能。我曾经使用 <code>radare2</code> 命令使用 <code>s &lt;function_
我正在使用 OllyDbg 修补一个 exe 文件,我在两个位置以这种方式访问​​特定内存地址 <code>MOV EAX, DWORD PT
我有带有 8 个 GPIO 引脚的 IMB310TN 主板。我想使用它们,但没有关于它的文档。技嘉支持回应说,该文档
我有一个客户端应用程序连接到我的服务器 我无法再访问客户端的代码,所以我如何才能将字符串
我正在尝试使用 mimtproxy 查看在 Target 应用程序内部发送的请求。当我打开应用程序时,什么都没有弹出