Tag: reverse-engineering
Reverse engineering ist der Prozess der Entdeckung der technologischen Prinzipien eines human-made-Gerät, einem Gegenstand oder system durch Analyse der Struktur, Funktion und Bedienung.
1
Antworten
Ich habe eine Suche auf google und hier, aber immer noch nicht finden können, eine Lösung für mein Bedürfnis. Ich habe download ein paar plugins und softwares, wie UmlGraph, UMLet und Java2Uml, und StarUml und ArgoUml, aber
1
Antworten
Ich würde gerne hack dll. Meine dll eine Fehlermeldung zurück ( die Rückkehr, und nicht um eine MessageBox). Ich öffnete meine dll in ida Pro. Finde ich meine string-Daten Referenz, aber ich finde nicht xrefs aus. Wenn
1
Antworten
Leider habe ich verloren, den source-code von einem meiner apps, die ich verschleiert mit ProGuard. Ich habe immer noch die .apk - Datei und einige config Dateien, die erzeugt wurden durch ProGuard: dump.txt mapping.txt seeds.txt usage.txt Was
5
Antworten
Einer meiner Kunden hat eine Anwendung, die geschrieben wurde für Sie mit VB6. Sie haben nicht mehr die original-Quellen, die gegeben wurden, um die Entwickler. Das hat der Entwickler verschwand aus dem Gesicht der Erde. Meine Herausforderung
1
Antworten
So wie es momentan steht, diese Frage ist nicht eine gute Passform für unsere Q&A-format. Wir erwarten Antworten auf Tatsachen gestützt, Referenzen und know-how, aber diese Frage wird wahrscheinlich werben Debatte, Argumente, polling, oder erweiterte Diskussion. Wenn
2
Antworten
Rund um die net, die ich gesehen habe Bezugnahme auf "scripts" für IDA Pro, aber nicht arbeiten können, wie das laden oder installieren Sie Sie für IDA Pro 4.9 Freeware-Version. Wie mache ich das? Insbesondere möchte ich
2
Antworten
Ich bin Herumspielen mit einigen reverse-engineering, aber ich weiß nicht, wie zu ändern ein jnz auf jz mit einem hex-editor. Ich verstehe, es wird zwischen den Systemen variieren aber ich bin mir nicht sicher, wo Sie zu
2
Antworten
Ich bin Herumspielen mit smali und baksmali auf ein kleines Hello World " - Android-Anwendung, die ich geschrieben habe. Mein Quelltext ist: package com.hello; import android.app.Activity; import android.os.Bundle; public class Main extends Activity { /** Called when
2
Antworten
Frühere Versionen von apples iWork-suite, die mit einer sehr einfachen Dokument-format: Dokumente wurden Bündel von Ressourcen (Ordner, gezippt oder nicht) das bundle enthielt einen index.apxl[z] Datei-Beschreibung der Dokument-Struktur in eine proprietäre, aber Recht einfach zu verstehen-schema iWork
2
Antworten
Visio 2007 Unterstützung von reverse-engineering einer MSSQL-Datenbank. Jedoch, SQL2008 wird nicht unterstützt (link). Gibt es andere (Kostenlose?) Werkzeuge, die dies tun können? thx. InformationsquelleAutor Lieven Cardoen | 2009-03-09
3
Antworten
Habe ich einen war-Dateien (Java-Anwendung) bestehen von 64 class-Datei zusammen mit Bild - /CSS - /JS-Dateien. Verloren ich habe die Quelle dieser war-Datei. Jetzt möchte ich einige änderungen im code. Ich bin auf der Suche nach einige
1
Antworten
Wenn radare2 analysiert eine Funktion, es gibt lokale Variablen Namen wie local_4h für ebp - 0x4. Es bietet auch die Möglichkeit zu geben, diese Variablen sinnvolle Namen, wenn Ihr Zweck klar wird. Jedoch, nachdem Sie die Variablen
5
Antworten
Habe ich geerbt, eine WSDL Datei für einen web-service auf einem system, die ich nicht haben Zugang zu den für Entwicklung und Tests. Muss ich einen Webservice erstellen, der sich auf das WSDL. Der wrapper ist .NET,
8
Antworten
Frage ich mich wo reverse engineering verwendet wird. Ich bin interessiert am lernen. Aber ich weiß nicht, ob ich kann/sollte es auf meinem Lebenslauf. Ich will nicht, dass mein neuer Chef denken, ich bin ein böser Hacker
1
Antworten
Google Chrome ermöglicht es Ihnen, sich mit Ihrem Google-Konto zu synchronisieren, Lesezeichen und Einstellungen. Die Lesezeichen werden dann gespeichert, zusammen mit meinem account auf deren Servern. Ich möchten, erstellen Sie einen anderen client für das Lesezeichen. Bitte
9
Antworten
Habe ich android-Anwendung, die hart codiert (statische string-Konstanten) - Anmeldeinformationen (user/pass) für das senden von E-Mails via SMTP. Das problem ist, dass .dex-Datei in .apk kann leicht reverse-engineered und jeder kann sehen, wie mein Passwort. Gibt es
8
Antworten
Photoshop hat eine Menge Coole Künstlerische Filter und ich Liebe es, zu verstehen, die zugrunde liegenden algorithmen. Einem Algorithmus, der besonders interessant ist, ist die Aussparung filter (Nummer 2 im link oben). Es hat drei tunable Parameter,
2
Antworten
Ich geplant zum ändern des Paket-Namen mit smali(reverse) wenn ich mich öffne apktool.yml, sah ich das gezwungen-Paket-id: '127' Ich habe versucht, es zu ändern, aber es crash warum sollte ich das tun? für die änderung der Namen
4
Antworten
Ich bin auf der Suche nach einem Weg, um reverse -eine CRC32-Prüfsumme. Es gibt Lösungen um, aber Sie sind entweder schlecht geschrieben, extrem technische und/oder in der Montage. Die Montage ist (derzeit) jenseits meiner ken, so bin
3
Antworten
Ich versuche zu erfassen traffic von einer app auf einem Android-Handy und zwar ich habe den proxy auf dem Handy und kann Sie erfassen alle anderen internet-Verkehr, der vom Telefon (mit Charles Proxy) kann ich nicht sehen,
4
Antworten
Habe ich einen Lebenslauf in PDF-format umgewandelt werden, um LaTeX-code. Gibt es eine Möglichkeit, 'reverse Engineering' die PDF-Datei, so dass ich mit den latex-code? mögliche Duplikate von PDF auf LaTex Linux E-Mail des Autors (,, lobe den
5
Antworten
Wenn es wirklich einen 'besten' Weg, was ist der beste Weg, um Schiff eine python app und sicherzustellen, Menschen können nicht (leicht) reverse Engineering algorithmen/Sicherheit/Arbeit im Allgemeinen? Wenn es keinen 'besten' Weg, was sind die verschiedenen Optionen
4
Antworten
Über die 8-Puzzle-Problem //Breadth First Search-Nutzung in den gemeinsamen Acht-Puzzle-Problem. import java.util.*; class EightPuzzle { Queue<String> q = new LinkedList<String>(); //Use of Queue Implemented using LinkedList for Storing All the Nodes in BFS. Map<String,Integer> map = new
6
Antworten
Werde ich beginnen, mit zu sagen ich weiß, dass es unmöglich ist zu verhindern, dass Ihre software vor reverse engineering. Aber, wenn ich einen Blick auf crackmes.de, es gibt crackmes mit einem Schwierigkeitsgrad von 8 und 9
1
Antworten
Ich bin ehrlich gesagt, sehr verwirrt, durch meine Bombe phase 3 nicht auf der Suche, wie alle meine Klassenkameraden oder das Beispiel von meinem professor. Jegliche Hilfe würde sehr geschätzt werden. Ich habe eine Kopie von meinem
8
Antworten
Ich habe ein kleines Dienstprogramm, das ursprünglich geschrieben wurde, in VS2005. Muss ich eine kleine änderung machen, aber der source-code für eine Dll, hat schon verloren irgendwo. Gibt es ein kostenloses oder preiswertes tool zum reverse Engineering
6
Antworten
Möchte ich zurückzuentwickeln (import in Diagramm-form) in der Datenbank-definition-dump einer Datenbank, die ich habe, dann ist da keine Fremdschlüssel definiert werden, in dieser Datenbank, ich möchte in der Lage sein, um Sie manuell erstellen den Tisch, um
8
Antworten
Will ich nicht reverse-Ingenieure zu Lesen, die nur-text-der die Saiten in meiner Anwendung. Die triviale Lösung ist die Verwendung eines einfachen XOR-Verschlüsselung. Das problem ist ich brauche einen Konverter und meine Bewerbung wird wie folgt Aussehen: //Before
3
Antworten
Wir haben eine .NET-Projekt bei der Arbeit, die wir verloren (human error). Der person wer schrieb den code, der sagte, Sie hatte drei Projekte in der Projektmappe => ein Webformular, ein winform und ein Bibliothek-Klasse. Nun, wir
1
Antworten
Ich bin derzeit mit SequenceDiagram Plugin von https://plugins.jetbrains.com/plugin/8286?pr= zum generieren von Sequenzdiagrammen. Hier aber der Nachteil ist, dass ich nicht imstande bin, Sie zu speichern in einem format wie .uml-oder jedes andere format, so kann jeder diese
1
Antworten
Gibt es eine Möglichkeit zu sehen, welche E-Mail-Adresse ein Kontaktformular, senden Sie Inhalte an ? Jemand fragte mich heute, und ich dachte, die Antwort wäre Nein, aber es hat mir denken ist es eine Möglichkeit.. Das einzige,
6
Antworten
Habe ich eine exe-Datei, die ich geöffnet habe und mit PE Explorer Disassembler. Jetzt kann ich den asm-code, der so aussieht: push ebx push esi mov ebx,eax mov eax,[ebx+38h] push eax mov eax,[ebx+3Ch] push eax mov ecx,edx
3
Antworten
Suche nach einem tool, dass automatisch eine grafische Darstellung einer MySQL-DB-Schemas aus einer live-Datenbank anzeigen von Tabellen, Spalten und Beziehungen (ein ER-Diagramm). Im Idealfall etwas, das würde laufen auf OS X wäre toll, aber ich nehme, was
10
Antworten
Wie wir wissen, Android apps werden in Java geschrieben. In Java, egal was Sie tun, ist es unmöglich, die zu schützen, die kompilierten code aus Dekompilierung oder reverse-engineering, wie die Stack-Überlauf Frage Wie lock kompilierten Java-Klassen verhindern,
3
Antworten
Wie erstelle ich eine NOTFALLDISKETTE aus einer bestehenden Datenbank in Microsoft SQL Server 2014? Dem ERD Bedürfnisse zu ähneln: Ich brauche so etwas wie dieses: imageshack.com/a/img537/4511/D2ejLT.png InformationsquelleAutor Ceesz | 2015-02-24
2
Antworten
Habe ich eine jar-Datei, und ich brauche zum Bearbeiten einer bestimmten Klasse und speichern Sie Sie zurück in die jar-Datei. Ich habe versucht, verschiedene decompilers, aber ich bin nicht in der Lage zu speichern zurück in das
3
Antworten
Ich bin neu in Laravel 4. Ich wollte wissen, ob es möglich ist, generieren von Modellen , Ansichten und Controllern aus der bestehenden Datenbank? Ich Gegoogelt und fand https://github.com/JeffreyWay/Laravel-4-Generators Aber es ermöglichen die migration-Skript, model, views und
30
Antworten
Ich entwickle eine Zahlungsabwicklung app für Android, und ich möchte verhindern, dass ein hacker Zugriff auf alle Ressourcen, Vermögenswerte oder source-code aus dem APK Datei. Wenn jemand ändert das .apk-Erweiterung .zip, dann können Sie entpacken Sie es
2
Antworten
Ich habe einen Java-code, die ich für die Erstellung der Klassendiagramme und Sequenzdiagramme. Ich bin mit netbeans, aber der code ist 100% reines, von hand kodiert. Wie kann ich das generieren von Klassendiagrammen und Sequenzdiagrammen für bestehenden
3
Antworten
Ich weiß, dass die gleiche Frage gestellt wurde, viele Male auf SO und ich habe durch die meisten der threads. Allerdings habe ich auch noch dot nicht eine befriedigende Antwort, so dachte ich, Fragen aus der community.
4
Antworten
Ich ein wenig gegoogelt, aber konnte Sie nicht finden, eine gute Java -, C-source-code-Konverter. Meine Frage ist: Ist das möglich ? Gibt es keine zuverlässigen Java zu C-src-Konverter können Sie denken, was kann ich schauen? Java und
2
Antworten
Habe ich zu de-kompilieren iOS .app-Datei und dann einfügen mein code und dann re-Paket zurück zum ipa-Datei. Können Sie bitte deuten einige Hinweise, wie es zu tun? Sie können nicht, ist die einfache Antwort. Kompilieren objective-c ist
5
Antworten
Warum die Dekompilierung eine delphi-exe-Datei ist so einfach, im Vergleich zu anderen ausführbaren Dateien gebaut, die mit anderen Programmiersprachen/Compiler? Warum denkst du es ist leicht? Decompilers verschiedener Qualität gibt es für alle Programmiersprachen, die kompiliert werden, ich
1
Antworten
Ich habe zum entwickeln ein plugin für ein Programm, das mit dongle zu aktivieren.Einfach Fragen, kann ich riß den Schlüssel aus dem usb-oder etwas anderes? Haben Sie als einen legitimen Ansatz, wie Sie Kontakt mit dem Hersteller
3
Antworten
Arbeite ich an einem Java-Projekt in Eclipse. In dieser bin ich mit einer Drittanbieter-JAR-Datei, die ich setzen in auf dem classpath. Jetzt möchte ich den code verstehen, der in der JAR-Datei und sehen möchten der aktuelle code
3
Antworten
Was sind die Methoden für das schützen von Exe-Dateien vor Reverse Engineering.Viele Packer sind verfügbar, um zu packen eine exe-Datei.Ein solcher Ansatz ist bereits in http://c-madeeasy.blogspot.com/2011/07/protecting-your-c-programexe-files-from.html Ist diese Methode effizient? Oh, und es gibt keine solche Sache
30
Antworten
Verschleierung ist eine Möglichkeit, aber es kann nicht schützen Sie sich vor Einbruch der Piraterie, den Schutz der Sicherheit der Anwendung. Wie kann ich sicherstellen, dass die Anwendung nicht manipuliert, und wie kann ich sicher sein, dass
4
Antworten
Visio 2010 Beta generieren können statische UML-Diagramm von nativem C++ - Projekt, und es ist großartig. Wie ist es möglich, zu lösen umgekehrte problem: gegeben sei eine statische UML-Diagramm von Visio generieren von header-Dateien? Oder, vielleicht, gibt
5
Antworten
Ich lese eine Menge Dinge, über sniffing whatsapp traffic und ich weiß schon, ist über ssl. Aber ich muss wissen, ob es einen Weg, der zum entschlüsseln dieser ssl-Datenverkehr, sobald ich dont wissen, was ist der private
2
Antworten
Ziel (Allgemein) Meine ultimate (langfristige) Ziel ist das schreiben ein Importeur für eine binäre Datei in einer anderen Anwendung Frage Hintergrund Ich interessiere mich für zwei Felder in eine Binär-Datei-format. Man ist verschlüsselt, und der andere ist