Python
Java
PHP
IOS
Android
Nodejs
JavaScript
Html5
Windows
Ubuntu
Linux
使用 EBX 寄存器进行内存访问的模式是什么?
我正在学习逆向工程的基础知识 在逆向crackme时 我碰巧在几乎每个函数的开头都看到了这种模式 pushl ebp movl esp ebp pushl ebx because ebx is a callee saved register
x86
reverseengineering
cpuregisters
如何找出逆向工程汇编中的第二个参数/寄存器?
所以我正在做二进制炸弹的变体 这就是阶段 0x0000000000401205 lt 0 gt sub 0x8 rsp 0x0000000000401209 lt 4 gt cmp 0x3 rdi rdi 3 0x0000000000401
Assembly
reverseengineering
OpenCV 和像 Adobe Photoshop 一样的锐化遮罩
我正在尝试像 Adob e Photoshop 中那样实现模糊遮罩 我在互联网上收集了很多信息 但我不确定我是否遗漏了一些东西 这是代码 void unsharpMask cv Mat img double amount double ra
c
opencv
imageprocessing
reverseengineering
photoshop
用于 C++ 的 UML 免费逆向工程工具(.h/.cpp ==> 类图)[关闭]
Closed 此问题正在寻求书籍 工具 软件库等的推荐 不满足堆栈溢出指南 help closed questions 目前不接受答案 有哪些工具可用于创建 UMLClass来自一组 h 文件或 cpp 文件的图表 我正在寻找一些东西 is
c
UML
reverseengineering
classdiagram
逆向工程 iWork '13 格式
Apple iWork 套件的早期版本使用非常简单的文档格式 文档是资源包 文件夹 压缩或未压缩 该捆绑包包含一个index apxl z 以专有但相当容易理解的模式描述文档结构的文件 iWork 13 完全重做了格式 文档仍然是捆绑包 但
MacOS
cocoa
serialization
format
reverseengineering
进程堆段及其必要性
在转储 win32 进程的堆时 主要是在像 IE 这样具有高堆内存消耗的进程中 使用 堆 a 004e0000我发现特定堆的多个段 例如 Heap entries for Segment00 in Heap 004e0000 Heap en
debugging
heapmemory
reverseengineering
windbg
模拟 Photoshop 的“色彩范围”算法
我正在尝试用在服务器上完成的自动过程来替换在 PhotoShop 中完成的手动过程 目前 在 PhotoShop 中 颜色范围 工具用于使用 模糊度 系数来选择一系列颜色 并根据处理的部分从黑色或白色开始 我最初的方法包括使用 L a b
Algorithm
imageprocessing
Colors
reverseengineering
photoshop
检测 Mac OS X 上的调试器
我试图检测我的进程是否正在调试器中运行 在 Windows 中有很多解决方案 在 Linux 中我使用 ptrace PTRACE ME 0 0 0 并检查其返回值 我没有设法在 Mac OS X 上执行相同的基本检查 我尝试使用 ptra
c
process
MacOS
debugging
reverseengineering
如何为 ollydbg 2.x.x 设置插件? [关闭]
Closed 这个问题是无关 help closed questions 目前不接受答案 我从其官方网站下载了最新的ollydbg 2 x版本以及tuts4you的一些插件 但如何启用 安装插件呢 要么将插件 dll 放入专用目录中 例如P
Plugins
Assembly
reverseengineering
OllyDbg
逆向工程 HTTP 请求
我正在尝试解码 Android instagram 应用程序发送到 graph instagram com 的帖子数据 这个问题与这里发现的问题类似 反向工程 HTTP 请求 https stackoverflow com question
Android
instagram
reverseengineering
当“OrdinalBase”字段设置为 1 时,“kernel32.dll”如何导出序数 0?
查看加载到内存中的 kernel32 dll 我看到以下导出序数表 gdb x 400hd eax 0x776334b0
Windows
dll
reverseengineering
portableexecutable
Delphi反编译[关闭]
Closed 这个问题需要多问focused 目前不接受答案 与使用其他编程语言 编译器构建的其他可执行文件相比 为什么反编译 delphi exe 如此容易 有一些东西可以帮助逆向delphi程序 您可以获得完整的表单数据 包括事件处理程
Delphi
reverseengineering
EXE
decompiling
反向工程 HTTP 请求
我拦截了 Charles 上从 iPhone 到 Instagram 的 HTTP 请求 以下是标头 POST logging client events HTTP 1 1 Host graph instagram com Content
reverseengineering
nsurlrequest
使用两种不同的混淆器处理相同的.NET程序集[关闭]
Closed 这个问题是基于意见的 目前不接受答案 使用两种不同的混淆器处理相同的 NET 程序集 将一个程序集的输出作为输入提供给另一个程序集 会增加使反编译变得不可能的机会吗 Thanks 反编译从来都不是不可能的 不过 当前的工具可能
c
NET
reverseengineering
obfuscation
保护Python代码免遭逆向工程
我正在用 python 2 7 创建一个程序 我想保护它免受逆向工程的影响 我编译它使用cx freeze 提供基本的安全性 混淆和反调试 如何添加更多保护措施 例如混淆 加壳 反调试 加密代码识别VM 我想也许可以加密有效负载并在运行时解
python
debugging
Assembly
reverseengineering
obfuscation
新创建的挂起进程的 EIP 仅在 Windows XP 上失败 - kernel32.dll 映像下的 EIP?
我的程序在 Windows Vista Ultimate 和 Windows 7 上完美运行 但在 Windows XP 上失败 首先 我的应用程序创建一个系统文件的进程 它调用 GetThreadContext remote thread
c
WINAPI
process
reverseengineering
尝试对函数进行逆向工程
我正在尝试更多地了解 x86 中的汇编 我这里有一个神秘的函数 我知道它返回一个int并采取int争论 所以看起来像int mystery int n 但是我无法弄清楚C 中的函数 大会是 mov edi eax lea 0x0 rdi 8
c
Assembly
x86
reverseengineering
att
查找所有从主表“继承”的分区表
假设我有一个表 foo 其中包含分区表 foo1 foo2 和 foo3 但目前我所知道的是有一些分区表继承自表 foo 如何找到 foo 有 3 个分区 foo1 foo2 和 foo3 列出所有分区 子表 使用 PG v9 v13 进行
postgresql
reverseengineering
partitioning
如何使用 Hibernate 逆向工程工具生成用于反向关联的
或
?
我想将元素添加到最终像这样映射的集合中
Java
Hibernate
mapping
reverseengineering
有没有办法从 .app 文件对 Xcode 项目进行逆向工程?
主题说明了一切 我这里有一个 app 文件 但 Xcode 项目不再对我可用 有没有什么方法可以获取 app 文件并从中逆向工程 Xcode 项目 以便我可以查看用于制作它的代码 首先 对源代码进行签名和加密 其次 如果您身在美国 古巴 朝
iphone
xcode
reverseengineering
app
«
1
2
3
4
5
6
»