Suchergebnisse für Anfrage "reverse-engineering"

3 die antwort

Emulieren Sie den "Farbbereich" -Algorithmus von PhotoShop

Ich versuche, einen manuellen Vorgang in PhotoShop durch einen automatisierten Vorgang auf dem Server zu ersetzen. Gegenwärtig wird in PhotoShop das Werkzeug...

7 die antwort

Gibt es ein Tool / eine Software in Windows zum Anzeigen des ELF-Dateiformats? [geschlossen]

Es gibt viele PE-Dateibrowser. Hier ist eine Liste von guten, wenn Sie interessiert sind: PE-Dateiformat-Viewer: PE Explorerhttp://www.pe-explorer.com/ [http://www.pe-explorer.com/]PE VIew: http://www.magma.ca/~wjr/ ...

2 die antwort

Lazy Mapping mit Ruhezustandstools?

Ich habe zwei TischeA undB in meiner Datenbank. Ich den TischB Ich habe einen Verweis auf die TabelleA durch eine ganze ZahlidA. (idA ist ein Fremdschlüssel für B) Wenn ich Reverse Engineering mit Hibernate-Tools durchführe, generiere ich zwei ...

TOP-Veröffentlichungen

1 die antwort

iOS 8 - So ermitteln Sie die Vordergrund-App und rufen eine Liste der ausgeführten Apps ab

Auf iOS 7.0 und darunter,SBFrontmostApplicationDisplayIdentifier von dem Sprungbret framework hat angegeben, dass die App im Vordergrund ausgeführt wird, diese Funktion wurde jedoch blockiert (dies wird als Sicherheitsanfälligkeit angesehen. ...

1 die antwort

Bomb lab phase_4

Dump of assembler code for function func4 <+0>: mov %rbx,-0x18(%rsp) <+5>: mov %rbp, -0x10(%rsp) <+10>: mov %r12,-0x8(%rsp) <+15>: sub $0x18,%rsp <+19>: mov %edi,%ebx <+21>: mov %esi,%ebp <+23>: test %edi, %edi <+25>: jg 0x400fb2<func4+34> <+27>: ...

6 die antwort

Code-Verständnis, Reverse Engineering, beste Konzepte und Tools. Jav

Als eine der anspruchsvollsten Aufgaben für jeden Programmierer versteht der Architekt den Code anderer. Zum Beispiel bin ich ein Auftragnehmer, der eingestellt wurde, um ein Projekt sehr schnell zu retten. Beheben Sie Fehler, planen Sie ein ...

2 die antwort

Jar-Datei analysieren und Beziehungen zwischen Klassen finden?

Wie kann festgestellt werden, ob die Klasse aus der JAR-Datei eine andere Klasse erweitert oder ob Methodenaufrufe für andere Klassenobjekte vorliegen oder andere Klassenobjekte erstellt werden? und dann herauszufinden, welche Klasse welche ...

0 die antwort

Rückgewinnung reaktiver Abhängigkeiten, wie von shiny ::ctive () @ abgeleit

Bedenken SiePräsentatio [https://jcheng.shinyapps.io/reactivity-dsc2014/#13] von Joe Cheng, wo er erklärt, wie er und seine Kollegen das reaktive Framework in Shiny implementiert haben (inspiriert ...

2 die antwort

Kann keinen Socket in Apple Calendar binden () (Dylib-Injektion)

Ich versuche, iOS 8.1 zu überprüfen.Apple Calendar (MobileCal.app) aufVerrate [http://www.revealapp.com] folgenddieser Ratgeber [http://petersteinberger.com/blog/2013/how-to-inspect-the-view-hierarchy-of-3rd-party-apps/] . Dafür spritze ...

2 die antwort

Vorbeugung von Reverse Engineering mit Binärcode und geheimem Schlüssel

Ich arbeite an einem Softwareprogramm, das auf einem privaten Cloud-Server eines Clients bereitgestellt werden muss, der über Root-Zugriff verfügt.Ich kann über einen sicheren Port mit der Software kommunizieren. Ich möchte verhindern, dass der ...