Resultados de la búsqueda a petición "cracking"

6 la respuesta

¿Cuál es la mejor manera de crear un programa que funcione solo en el período de prueba predefinido (período de evaluación)?

Necesito crear una aplicación simple que no funcione después de 30 días. Cómo puedo hacer eso ? ¿Hay alguna forma de usar el programa de prueba después de 30 días?

2 la respuesta

Cambiando el flujo del programa cuando se ejecuta bajo un depurador

¿Hay alguna forma de detectar que un depurador se está ejecutando en la memoria?y aquí viene el pseudocódigo de carga de formularios.

3 la respuesta

¿Cómo protejo mi aplicación iOS de ser crackeada? [cerrado]

Tengo una aplicación de iOS de $ 0.99 y me temo que a alguien le gustaría descifrarlo. ¿Cómo puedo proteger mi aplicación de las galletas?

2 la respuesta

Cómo detectar una aplicación de iPhone agrietada y un dispositivo con jailbreak (diferentes métodos)

Estoy creando un servicio de listas negras para aplicaciones de iPhone agrietadas y tengo curiosidad por no haber encontrado un método para detectar aplicaciones agrietadas. En el momento siguiente, los métodos de detección de crack de ...

8 la respuesta

Mi sitio web fue pirateado. ¿Qué debo hacer? [cerrado]

Mi papá me llamó hoy y dijo que las personas que visitaban su sitio web estaban recibiendo 168 virus que intentaban descargarse en sus computadoras. No es técnico en absoluto, y construyó todo con un editor WYSIWYG. Abrí su sitio y vi la fuente, ...

4 la respuesta

Cómo omitir una línea haciendo un desbordamiento de búfer en C

Quiero omitir una línea en C, la líneax=1; en la sección principal usandobufferoverflow; Sin embargo, no sé por qué no puedo omitir la dirección de4002f4 a la siguiente dirección4002fb a pesar del hecho de que estoy contando 7 bytes ...

4 la respuesta

¿Qué tan rápido puedes usar la fuerza bruta PBKDF2?

Después de la pérdida de hash de la contraseña de linkedin, he estado viendo nuestro hashing de contraseña. Usamos Django 1.4 que usa PBKDF2, lo cual es geni...

3 la respuesta

¿Alguna vez ha utilizado el virtualizador de código o vmprotect para protegerse de la ingeniería inversa?

Sé que no hay forma de proteger completamente nuestro código. También sé que si un usuario quiere descifrar nuestra aplicación, entonces él o ella no es un usuario que compraría nuestra aplicación. También sé que es mejor mejorar nuestra ...