Tag: cracking

Aktivitäten, die zu brechen in den computer(N) oder Technologie-Systemen ohne autorisierten Zugriff.

So knacken Sie eine dBase-Datei ein Passwort?

Anzahl der Antworten 3 Antworten
Habe ich geerbt, eine Reihe von dBase - (.dbf) Dateien, die von einem legacy-Anwendung, und ich brauche, um den import der Daten in MS SQL oder MS Access. Ich weiß, diese Programme haben eingebaute "import" - Funktionen,

Verständnis/Decodierung obskuren Assembler-code

Anzahl der Antworten 1 Antworten
Wie meine Vorherige Frage, es handelt sich um eine Zuordnung, wo eine Methode aufgerufen wird, die erfordert ein gewisses Passwort, der code ist verborgen, und wir müssen folgern, dass das Passwort aus dem Assembler-code (ich möchte vermeiden,

Darüber, wie schnell können Sie brute-force-PBKDF2?

Anzahl der Antworten 4 Antworten
Nach dem linkedin-Passwort-hash Leck, habe ich unser Passwort-hashing. Wir verwenden Django 1.4 verwendet PBKDF2, das ist toll und ein Schritt aus dem vorherigen SHA1. Aber ich bin gespannt wie leicht könnte man brute-force, die. Ich freue mich

Wie man einen guten anti-crack-Schutz?

Anzahl der Antworten 6 Antworten
Werde ich beginnen, mit zu sagen ich weiß, dass es unmöglich ist zu verhindern, dass Ihre software vor reverse engineering. Aber, wenn ich einen Blick auf crackmes.de, es gibt crackmes mit einem Schwierigkeitsgrad von 8 und 9

OllyDbg funktioniert nicht in Windows 7 x64

Anzahl der Antworten 3 Antworten
Windows 7 x64 & OllyDbg 1.10 Ich gerade anfangen zu lernen, debugging-Technologie, und versuchen, zu Debuggen ein demo programm namens "crack_me.exe' mit OllyDbg. Aber ich treffe mit einem problem wie folgt: Ich einen Haltepunkt festlegen 'crack_me.exe' und

Wie zu öffnen gesperrt-app im design-Modus?

Anzahl der Antworten 3 Antworten
Unserer MS-Access-2000-Entwickler hat die Firma vor einem Jahr. Wir öffnen müssen, um seine Anwendung im design-Modus, um änderungen vornehmen zu können. Doppel-Klick auf die .mdb-Datei, halten Sie die Umschalt-Taste nicht funktioniert. Wenn ich das mache, dass die

Kann ich knacken-usb-Sicherheits-dongle?

Anzahl der Antworten 1 Antworten
Ich habe zum entwickeln ein plugin für ein Programm, das mit dongle zu aktivieren.Einfach Fragen, kann ich riß den Schlüssel aus dem usb-oder etwas anderes? Haben Sie als einen legitimen Ansatz, wie Sie Kontakt mit dem Hersteller

was ist die Bedeutung von 'admin' or 1=1 — '

Anzahl der Antworten 5 Antworten
Der folgenden Abfrage werden alle die Kennwörter, die in der Tabelle tbl_user, aber ich kann nicht verstehen, warum dies geschieht. SELECT password FROM tbl_users WHERE name = 'admin' OR 1=1 -- ' Bitte helfen Sie mir zu

Ist es möglich, zu knacken SHA256, wenn Sie wissen, dass die Antwort eine Koordinate?

Anzahl der Antworten 2 Antworten
Muss ich Riss ein sha256-hash, und ich weiß, die Antwort ist in den Koordinaten, aber ich weiß nicht, was sind die Werte in einem Koordinatensystem Beispiel: 3f1c756daec9ebced7ff403acb10430659c13b328c676c4510773dc315784e4e 58.375782 26.742632 Ist es möglich, erstellen Sie ein python Skript,

Cracken C# - Anwendung mit OllyDebug

Anzahl der Antworten 2 Antworten
Ich würde gerne wissen, ob es einen Weg gibt, zu knacken C# - Windows-Anwendung mit OllyDebug. Ich habe einfach mein eigenes CrackMe-Anwendung geschrieben mit Visual C# 2010 Express. Wenn ich es öffnen mit OllyDebug und ändern ASM-code,

Wie um Sie zu schützen .Net exe Dekompilieren/Cracking

Anzahl der Antworten 6 Antworten
Ich bin wirklich traurig, weil vor ein paar Tagen starteten wir unsere software entwickelt .Net 4.0 (Desktop-Anwendung). Nach 3 Tagen seine crack war über das internet verfügbar. Wir haben versucht, zu schützen, die software von dieser aber

Wie Zu Extrahieren .flv-Stream von JW Player 5.1?

Anzahl der Antworten 5 Antworten
Das problem ist, ich habe eine langsame internet-Verbindung, und das video nicht Puffer wie in YouTube. Also ich war wundernd Wetter kann ich extrahieren Sie die url der .flv-Datei die gestreamt werden in der JW-Player und direkt

Wie zu erkennen, eine gesprungene iPhone-App und einem jailbroken Gerät (verschiedene Methoden)

Anzahl der Antworten 2 Antworten
Baue ich eine blacklisting-service für gecrackte apps auf dem iPhone und ich bin gespannt, ob ich vermisste eine Methode für die Erkennung von cracked apps.... Im moment folgende app crack detection-Methoden sind verfügbar für den service: überprüfung

Haben Sie jemals code virtualizer oder vmprotect zum Schutz vor reverse-engineering?

Anzahl der Antworten 3 Antworten
Ich weiß, dass es gibt keine Möglichkeit, vollständig schützen Sie unseren code. Ich weiß auch, dass, wenn ein Benutzer will, knacken Sie unsere app, dann wird er oder Sie nicht ein Benutzer, der wäre kaufen unsere app.

Wie kopiere ich meine Java-Anwendung?

Anzahl der Antworten 6 Antworten
Ich möchte verkaufen meine Java-Anwendung mit PayPal. Wenn eine Zahlung eingegangen ist, wird der Kunde per Mail eine one-time-download-link zu meiner Anwendung. Meine Frage ist, wie kann ich verhindern, dass Personen senden die .jar-Datei, um Ihre Freunde/hochladen

Wie werden Seriengeneratoren / Risse entwickelt?

Anzahl der Antworten 8 Antworten
Ich meine, ich war schon immer gefragt, wie zur Hölle jemand kann sich entwickeln algorithmen zu brechen/zu betrügen die Einschränkungen der legalen Nutzung in vielen shareware-Programme gibt. Nur aus Neugier. InformationsquelleAutor der Frage Alex. S. | 2008-09-24

Dekompilieren von Objective-C-Bibliotheken

Anzahl der Antworten 3 Antworten
Ich habe gerade eine Bibliothek in Objective-C, die ich zusammengestellt als eine Statische Bibliothek für die Verteilung. Würd ich wissen wollte, was die Chancen, diese zu bekommen dekompiliert. Kennen Sie eine software, die dies tun können? Wenn