Wyniki wyszukiwania dla "reverse-engineering"
Najlepsza praktyka przechowywania i ochrony prywatnych kluczy API w aplikacjach
Większość twórców aplikacji będzie integrować niektóre biblioteki innych firm z ich aplikacjami. Aby uzyskać dostęp do usługi, takiej jak Dropbox lub YouTube...
Chciał narzędzie do dekompilacji zaciemnionego kodu .NET
Potrzebuję narzędzia do dekompilacji zaciemnionego kodu .NET. Tak, wiem o Reflector i jego wtyczkach (FileDisassemble, FileGenerator). Ale tworzą projekt VS,...
Jak trudno jest odwzorować pliki .pyd?
Po przeczytaniuJak chronić kod Pythona? Postanowiłem wypróbować naprawdę prosty moduł rozszerzeń w systemie Windows. Już wcześniej skompilowałem swój własny ...
Emuluj algorytm „Zakres kolorów” PhotoShop
Próbuję zastąpić proces ręczny wykonany w PhotoShop za pomocą automatycznego procesu wykonanego na serwerze. Obecnie w programie PhotoShop narzędzie „Zakres ...
Jak wygenerować diagram sekwencji z kodu źródłowego Java
Mam pytanie dotyczące generowania diagramu sekwencji z kodu źródłowego Java. Kiedy wyszukałem hasło, zobaczyłem, jak ktoś powiedział wizualny paradygmat (VP)...
Czy można wywołać nieeksportowaną funkcję, która znajduje się w exe?
Chcę wywołać funkcję, która znajduje się w pliku .exe innej firmy i uzyskać jego wynik. Wygląda na to, że tam jestpowinien być sposobem, o ile znam adres fun...
Czy istnieją dobre narzędzia do inżynierii odwrotnej C #? [Zamknięte]
czy możesz mi powiedzieć, czy istnieją dobre narzędzia do inżynierii odwrotnej moich aplikacji C #. Potrzebuję diagramów klasy UML mojego pisanego oprogramow...
Metody do zmniejszenia 16-bitowego algorytmu CRC / Checksum używanego przez plik wykonywalny Windows CE?
Potrzebuję odwrócić algorytm CRC / Checksum zaimplementowany przez plik wykonywalny Windows CE. Jako protokół właściwy nie mówi nic o algorytmie CRC / sumy k...
Cofanie CRC32
Szukam sposobu na odwróceniesuma kontrolna CRC32. Istnieją rozwiązania, ale są teżkiepsko napisany, bardzo techniczny i / lubw Zgromadzeniu. Zgromadzenie jes...