reverse-engineering

    0

    4答えて

    アプリケーションをデバッグするとき、私は100%確信している構造体が4つの文字列で構成されていることをメモリ内で検出しました。私はそれをデータ構造に変換する方法はよく分かりませんが、構造体のポインタアドレスを使って値にアクセスできます。例えば、ここに(例は、それが一貫してメモリアドレスは0x123456に配置されて言うことができますよう)のデータ構造体をメモリにどのように見えるか4つの別個の文字列

    0

    1答えて

    私はリバースエンジニアリングのために数日間コードを作業してきました。それは基本的に私が周りを包み込むことができない論理的な問題です。私と私のパートナーはどちらもこのことに固執しています。 セットアップ: function decrypt(s) { var r = ""; var tmp = s.split("9812265"); s = unescape(tmp[0]); k = "48

    2

    1答えて

    APKファイルをマルウェアアプリケーションを検出するために分析するプロジェクトに取り組んでいます。パッケージ化時間ではなく署名時間を抽出する方法がわかります。これは私が論文から読んだ一つの特徴であり、それは驚くほど役に立つと思われます。

    -4

    2答えて

    私はスタックオーバーフローで、この質問に出くわした: How to avoid reverse engineering of an APK file? しかし、彼らは真がある言うならば、あなたは完全にコードを保護することはできません、私は、まだ残っています 秘密を保持するアルゴリズムを使用しているときはどうしますか? FacebookやGmailなどの大きなアプリが自分のコードを難読化するだけだと

    -2

    2答えて

    コンテキストの最初の少し。私は純粋なPythonとフロントエンドの開発者であり、私は自分の人生でJavaの一行を書いていません。私は最近、私の体重を追跡するこのスマートスケールを買ったが、それに付属のアプリが気に入らない。個人的なWebポータルを構築して、すべての個人データを1つのダッシュボードに統合して、人生の上にとどまるのを支援したいと考えています。私は既に正当なAPIからデータを取得していま

    1

    1答えて

    私は非常に混乱しています。私はGoDaddyから購入したドメインを所有しており、EmberJSを使用して構築され、Firebase経由でホストされています。しかし、Builtwith.comでそのWebサイトを参照してビルドされているものを確認すると、私は得るでしょう。 私はこれらのマイクロソフトサービスのいずれも使用しないので、私は理解しません。 BuiltWithが私のサイトについて間違った情

    -8

    1答えて

    私はどのようにコードの中毒をスタックに達成するのか知りたい。 各コードについて説明してください。

    1

    1答えて

    私はインプロセスで動作するアドインを書いています。私は確実にそのプロセスで既に読み込まれているDLLのメモリアドレスを発見することができます。オフセットのメモリは、 "MZ" DOSヘッダーと "PE"ヘッダーを明確に示しています。後で、エクスポートされた関数などの名前が表示されます。これは、ロードされたDLLのように歩み寄り、話します。 ここで、DLLが何であるか、そしてもっと興味深いことに、私

    4

    3答えて

    いくつかの文字を含むbase64でエンコードされた文字列のマスクを外したり、 例えば、は00000000と一致します。文字列を難読化するアルゴリズムを見つけるために、より多くのデータ(入力と出力)を知る方法はありますか?私は何も見つけることができませんでした。 いくつかの例:Aは、(A)は、F長い場合f(A)の結果は長さが変化することになる は、Aが短い場合f(A)が短くなり、長くなります。 同様

    1

    1答えて

    バッファオーバーフローの悪用を習得しようとしています。シェルコードには命令が含まれており、別々に実行すると問題なく実行されますが、プログラムを介して制御が渡されると、SEGSEGVフォールトを与えるプッシュ命令で停止しようとします。 復帰アドレスを上書きするのは苦労しました。 ASLRは無効にされ、スタックは実行可能です。ここ は私のプログラムである:ここでは #include<stdio.h>