Italiano
>
Ingegneria Inversa
1
risposta
Decompilazione del router
asked
2014-04-07 21:12:04 UTC
1
risposta
Estrazione di argomenti da IDA
asked
2015-05-12 02:54:57 UTC
2
risposte
Come faccio a conoscere i byte corrispondenti a un'istruzione nella visualizzazione esadecimale in IDA?
asked
2017-01-17 00:17:27 UTC
3
risposte
Origine del "fattore di protezione dagli hacker"
asked
2013-07-01 01:50:13 UTC
2
risposte
IDA python, scrivi in una posizione di memoria specifica
asked
2017-11-21 00:24:35 UTC
1
risposta
IDA Pro: Cosa fa l'opzione "Crea file EXE ..."?
asked
2013-06-24 18:15:36 UTC
3
risposte
IDA Pro Ridenominazione delle importazioni
asked
2014-08-25 22:33:56 UTC
1
risposta
Trattare il codice indipendente come una funzione in IDA Pro
asked
2013-03-27 05:13:19 UTC
1
risposta
Aggiunta di una barra degli strumenti a IDA utilizzando PySide
asked
2015-10-27 16:28:40 UTC
5
risposte
Bypassare la protezione dalla copia nei microcontrollori utilizzando glitch
asked
2013-04-10 15:04:45 UTC
1
risposta
Debug binario ARM con IDA Pro e Qemu
asked
2013-08-18 09:55:31 UTC
1
risposta
Differenza tra Win7 e Win8 PE loader?
asked
2015-12-18 18:36:53 UTC
3
risposte
Segmenti in IDA. Come superare il problema NONAME
asked
2014-08-13 19:20:53 UTC
3
risposte
Inversione del protocollo di rete
asked
2013-07-15 03:31:51 UTC
1
risposta
Annotare lo stack in GDB?
asked
2013-05-02 10:04:53 UTC
2
risposte
metodologia di reverse engineering
asked
2016-05-17 21:31:50 UTC
1
risposta
Che cos'è SCARE (Side-Channel Attacks Reverse-Engineering)?
asked
2013-04-23 00:24:32 UTC
3
risposte
Strumenti automatizzati per il reverse engineering dei formati di file?
asked
2013-03-27 22:17:59 UTC
3
risposte
Scopo di OR EAX, 0xFFFFFFFF
asked
2014-06-14 00:03:42 UTC
3
risposte
Packer / protettori per Linux
asked
2013-12-14 11:14:52 UTC
1
risposta
Plugin IDA che scrive domande generiche
asked
2013-10-05 21:13:58 UTC
2
risposte
Cosa sta facendo questa assemblea?
asked
2019-02-25 23:07:25 UTC
1
risposta
Come posso capire a quale strato PCB va un via, senza distruggere la scheda?
asked
2013-04-02 02:24:22 UTC
2
risposte
Estrazione di stringhe costruite dinamicamente in IDA
asked
2014-01-25 05:02:38 UTC
1
risposta
Riorganizzare le istruzioni in un database ida?
asked
2014-08-19 17:01:34 UTC
1
risposta
Quali sono le differenze tra BitBlaze e BAP?
asked
2013-04-08 17:03:57 UTC
1
risposta
Algoritmo di decompressione sconosciuto
asked
2015-03-29 22:10:07 UTC
1
risposta
Scoprire come IMDB crea i suoi codici immagine
asked
2014-08-26 08:52:39 UTC
1
risposta
Trova la funzione in una libreria ELF dinamica spogliata
asked
2018-12-29 07:09:54 UTC
2
risposte
Ida Pro: analizzare l'espressione di operandi complessi utilizzando Idapython
asked
2015-06-01 19:00:03 UTC
3
risposte
Rimuovi la firma del codice da un file binario Mac
asked
2016-09-30 14:14:26 UTC
4
risposte
Posso impostare il genitore di un blocco di base in IDA?
asked
2015-08-29 19:17:58 UTC
1
risposta
Visualizzazione visiva in radare2 durante il debug
asked
2017-06-20 13:39:36 UTC
1
risposta
Comprensione delle chiavi estratte dall'hardware
asked
2013-10-20 21:24:24 UTC
2
risposte
Stai scrivendo intestazioni ELF in Radare?
asked
2018-11-20 04:06:00 UTC
2
risposte
Cos'è un corretto disassemblatore?
asked
2013-03-25 22:02:44 UTC
3
risposte
Come si chiama questo metodo di offuscamento?
asked
2013-06-25 22:01:58 UTC
5
risposte
Come si acquista SoftICE?
asked
2013-04-01 22:53:15 UTC
1
risposta
Debug di un deadlock quando il thread del proprietario del mutex è morto?
asked
2017-10-01 20:35:26 UTC
4
risposte
Come posso modificare i flag di lettura / scrittura / esecuzione su un segmento in IDA?
asked
2013-07-02 10:53:22 UTC
1
risposta
IDA PRO Hex-Rays 1.5 comprensione del codice pseudo - = 0x3FFFFFFFu; + = 0x3FFFFFFFu;
asked
2014-09-21 06:23:54 UTC
5
risposte
È possibile nascondere i dettagli di quale compilatore è stato utilizzato?
asked
2013-03-23 08:47:10 UTC
1
risposta
Dove e come viene utilizzato l'offuscamento dell'entanglement variabile?
asked
2013-07-16 16:50:19 UTC
1
risposta
C'è un modo per copiare il firmware di un'unità flash?
asked
2014-12-05 07:24:00 UTC
1
risposta
Come devo affrontare il reverse engineering di questa codifica del testo?
asked
2018-12-10 18:10:56 UTC
2
risposte
Come etichettare le variabili locali in x64dbg
asked
2017-10-26 02:55:05 UTC
2
risposte
Come determino la copertura del codice durante il fuzz
asked
2013-03-31 00:58:10 UTC
2
risposte
Scopri se vengono utilizzate chiavi aggiuntive durante la crittografia dei dati
asked
2013-08-27 17:45:01 UTC
4
risposte
Programma senza dipendenze
asked
2013-05-25 01:33:55 UTC
2
risposte
Esiste un modo semplice per rilevare se l'SSDT è stato corretto da un dump della memoria?
asked
2013-04-02 02:56:28 UTC
Loading...