Tag: cracking
Aktivitäten, die zu brechen in den computer(N) oder Technologie-Systemen ohne autorisierten Zugriff.
3
Antworten
Habe ich geerbt, eine Reihe von dBase - (.dbf) Dateien, die von einem legacy-Anwendung, und ich brauche, um den import der Daten in MS SQL oder MS Access. Ich weiß, diese Programme haben eingebaute "import" - Funktionen,
1
Antworten
Wie meine Vorherige Frage, es handelt sich um eine Zuordnung, wo eine Methode aufgerufen wird, die erfordert ein gewisses Passwort, der code ist verborgen, und wir müssen folgern, dass das Passwort aus dem Assembler-code (ich möchte vermeiden,
4
Antworten
Nach dem linkedin-Passwort-hash Leck, habe ich unser Passwort-hashing. Wir verwenden Django 1.4 verwendet PBKDF2, das ist toll und ein Schritt aus dem vorherigen SHA1. Aber ich bin gespannt wie leicht könnte man brute-force, die. Ich freue mich
6
Antworten
Werde ich beginnen, mit zu sagen ich weiß, dass es unmöglich ist zu verhindern, dass Ihre software vor reverse engineering. Aber, wenn ich einen Blick auf crackmes.de, es gibt crackmes mit einem Schwierigkeitsgrad von 8 und 9
3
Antworten
Windows 7 x64 & OllyDbg 1.10 Ich gerade anfangen zu lernen, debugging-Technologie, und versuchen, zu Debuggen ein demo programm namens "crack_me.exe' mit OllyDbg. Aber ich treffe mit einem problem wie folgt: Ich einen Haltepunkt festlegen 'crack_me.exe' und
3
Antworten
Unserer MS-Access-2000-Entwickler hat die Firma vor einem Jahr. Wir öffnen müssen, um seine Anwendung im design-Modus, um änderungen vornehmen zu können. Doppel-Klick auf die .mdb-Datei, halten Sie die Umschalt-Taste nicht funktioniert. Wenn ich das mache, dass die
1
Antworten
Ich habe zum entwickeln ein plugin für ein Programm, das mit dongle zu aktivieren.Einfach Fragen, kann ich riß den Schlüssel aus dem usb-oder etwas anderes? Haben Sie als einen legitimen Ansatz, wie Sie Kontakt mit dem Hersteller
5
Antworten
Der folgenden Abfrage werden alle die Kennwörter, die in der Tabelle tbl_user, aber ich kann nicht verstehen, warum dies geschieht. SELECT password FROM tbl_users WHERE name = 'admin' OR 1=1 -- ' Bitte helfen Sie mir zu
2
Antworten
Muss ich Riss ein sha256-hash, und ich weiß, die Antwort ist in den Koordinaten, aber ich weiß nicht, was sind die Werte in einem Koordinatensystem Beispiel: 3f1c756daec9ebced7ff403acb10430659c13b328c676c4510773dc315784e4e 58.375782 26.742632 Ist es möglich, erstellen Sie ein python Skript,
2
Antworten
Ich würde gerne wissen, ob es einen Weg gibt, zu knacken C# - Windows-Anwendung mit OllyDebug. Ich habe einfach mein eigenes CrackMe-Anwendung geschrieben mit Visual C# 2010 Express. Wenn ich es öffnen mit OllyDebug und ändern ASM-code,
6
Antworten
Ich bin wirklich traurig, weil vor ein paar Tagen starteten wir unsere software entwickelt .Net 4.0 (Desktop-Anwendung). Nach 3 Tagen seine crack war über das internet verfügbar. Wir haben versucht, zu schützen, die software von dieser aber
5
Antworten
Das problem ist, ich habe eine langsame internet-Verbindung, und das video nicht Puffer wie in YouTube. Also ich war wundernd Wetter kann ich extrahieren Sie die url der .flv-Datei die gestreamt werden in der JW-Player und direkt
2
Antworten
Baue ich eine blacklisting-service für gecrackte apps auf dem iPhone und ich bin gespannt, ob ich vermisste eine Methode für die Erkennung von cracked apps.... Im moment folgende app crack detection-Methoden sind verfügbar für den service: überprüfung
3
Antworten
Ich weiß, dass es gibt keine Möglichkeit, vollständig schützen Sie unseren code. Ich weiß auch, dass, wenn ein Benutzer will, knacken Sie unsere app, dann wird er oder Sie nicht ein Benutzer, der wäre kaufen unsere app.
6
Antworten
Ich möchte verkaufen meine Java-Anwendung mit PayPal. Wenn eine Zahlung eingegangen ist, wird der Kunde per Mail eine one-time-download-link zu meiner Anwendung. Meine Frage ist, wie kann ich verhindern, dass Personen senden die .jar-Datei, um Ihre Freunde/hochladen
8
Antworten
Ich meine, ich war schon immer gefragt, wie zur Hölle jemand kann sich entwickeln algorithmen zu brechen/zu betrügen die Einschränkungen der legalen Nutzung in vielen shareware-Programme gibt. Nur aus Neugier. InformationsquelleAutor der Frage Alex. S. | 2008-09-24
3
Antworten
Ich habe gerade eine Bibliothek in Objective-C, die ich zusammengestellt als eine Statische Bibliothek für die Verteilung. Würd ich wissen wollte, was die Chancen, diese zu bekommen dekompiliert. Kennen Sie eine software, die dies tun können? Wenn