Resultados de la búsqueda a petición "reverse-engineering"

8 la respuesta

Herramientas para ayudar a la ingeniería inversa de formatos de archivos binarios

¿Qué herramientas están disponibles para ayudar a decodificar formatos de datos binarios desconocidos? Sé que Hex Workshop y 010 Editor son estructuras de soporte. Están bien hasta cierto punto para un formato fijo conocido, pero se vuelven ...

2 la respuesta

¿Encontrar una instrucción en un archivo ejecutable, dada su dirección en un proceso en ejecución?

Estoy modificando un viejo juego de abandonware para tener vidas infinitas. La dirección que tiene la instruccióndec ecx no es lo mismo que su posición en el .exe depurado. Recordé que un viejo amigo mío me dijo una vez que había una fórmula ...

4 la respuesta

¿Alguien ha modificado el protocolo utilizado por la aplicación iOS Remote de Apple para controlar un Apple TV a través de IP?

Tengo curiosidad por saber si es posible para mí escribir programas que puedan controlar un Apple TV, específicamente un Apple TV de cuarta generación con tvOS 9.1.1, como puede hacerlo la aplicación remota de Apple para iOS. Me gustaría enviarle ...

3 la respuesta

¿Alguna vez ha utilizado el virtualizador de código o vmprotect para protegerse de la ingeniería inversa?

Sé que no hay forma de proteger completamente nuestro código. También sé que si un usuario quiere descifrar nuestra aplicación, entonces él o ella no es un usuario que compraría nuestra aplicación. También sé que es mejor mejorar nuestra ...

1 la respuesta

Cuál será el código exacto para obtener el recuento de errores de caché de último nivel en la arquitectura Intel Kaby Lak

Leí un artículo interesante, titulado "Un ataque de canal lateral de alta resolución en el caché de último nivel", y quería descubrir la función de hash de índice para mi propia máquina, es decir, Intel Core i7-7500U (arquitectura Kaby Lake) ...

11 la respuesta

Botones sin imagen de Google

Ha habido algunos artículos recientemente sobre los nuevos botones sin imagen de Google: http: ...

3 la respuesta

¿Cómo se desmontan los programas Pro * C / C ++? [cerrado

¿Hay alguna forma de desmontar archivos ejecutables Pro * C / C ++?

10 la respuesta

Cuál es tu truco anti-depuración favorito?

En mi empleador anterior, utilizamos un componente de terceros que básicamente era solo una DLL y un archivo de encabezado. Ese módulo en particular manejó la impresión en Win32. Sin embargo, la compañía que fabricó el componente se declaró en ...

4 la respuesta

erramienta @UML para ingeniería inversa de un proyecto de eclipse

Actualmente estoy trabajando en un proyecto en Eclipse, pero el problema es que este proyecto es muy grande (muchos códigos, clases, paquetes, etc.) y no está documentado. Dado que el proyecto está escrito en Java, mi idea era hacer ...

8 la respuesta

Proteger mi código de ingeniería inversa

Como se discutió en preguntas similaresaqu [https://stackoverflow.com/questions/506282/protect-net-code-from-reverse-engineering/506301#506301] yaqu [https://stackoverflow.com/questions/71195/should-you-obfuscate-a-commercial-net-application] ...