Tag: reverse-engineering

Reverse engineering ist der Prozess der Entdeckung der technologischen Prinzipien eines human-made-Gerät, einem Gegenstand oder system durch Analyse der Struktur, Funktion und Bedienung.

Gratis-Plug-in erzeugen Sie ein Klassendiagramm aus einer XML-Datei?

Anzahl der Antworten 1 Antworten
Ich habe eine Suche auf google und hier, aber immer noch nicht finden können, eine Lösung für mein Bedürfnis. Ich habe download ein paar plugins und softwares, wie UmlGraph, UMLet und Java2Uml, und StarUml und ArgoUml, aber

Finden Sie eine Referenz für einen string, der Daten-Referenz, die in Ida Pro

Anzahl der Antworten 1 Antworten
Ich würde gerne hack dll. Meine dll eine Fehlermeldung zurück ( die Rückkehr, und nicht um eine MessageBox). Ich öffnete meine dll in ida Pro. Finde ich meine string-Daten Referenz, aber ich finde nicht xrefs aus. Wenn

How to reverse-engineer / decompile ein Android-APK, die war verschleiert mit ProGuard?

Anzahl der Antworten 1 Antworten
Leider habe ich verloren, den source-code von einem meiner apps, die ich verschleiert mit ProGuard. Ich habe immer noch die .apk - Datei und einige config Dateien, die erzeugt wurden durch ProGuard: dump.txt mapping.txt seeds.txt usage.txt Was

Welches Werkzeug kann ich verwenden, zum extrahieren von Ressourcen aus einer VB6-Anwendung?

Anzahl der Antworten 5 Antworten
Einer meiner Kunden hat eine Anwendung, die geschrieben wurde für Sie mit VB6. Sie haben nicht mehr die original-Quellen, die gegeben wurden, um die Entwickler. Das hat der Entwickler verschwand aus dem Gesicht der Erde. Meine Herausforderung

NASM ist Reine Montage, sondern MASM ist high level Assembly?

Anzahl der Antworten 1 Antworten
So wie es momentan steht, diese Frage ist nicht eine gute Passform für unsere Q&A-format. Wir erwarten Antworten auf Tatsachen gestützt, Referenzen und know-how, aber diese Frage wird wahrscheinlich werben Debatte, Argumente, polling, oder erweiterte Diskussion. Wenn

Die Installation von scripts auf IDA Pro

Anzahl der Antworten 2 Antworten
Rund um die net, die ich gesehen habe Bezugnahme auf "scripts" für IDA Pro, aber nicht arbeiten können, wie das laden oder installieren Sie Sie für IDA Pro 4.9 Freeware-Version. Wie mache ich das? Insbesondere möchte ich

Wie wirkt sich eine änderung, eine Anleitung mit einem hex-editor?

Anzahl der Antworten 2 Antworten
Ich bin Herumspielen mit einigen reverse-engineering, aber ich weiß nicht, wie zu ändern ein jnz auf jz mit einem hex-editor. Ich verstehe, es wird zwischen den Systemen variieren aber ich bin mir nicht sicher, wo Sie zu

Verständnis Demontage der Dalvik-code?

Anzahl der Antworten 2 Antworten
Ich bin Herumspielen mit smali und baksmali auf ein kleines Hello World " - Android-Anwendung, die ich geschrieben habe. Mein Quelltext ist: package com.hello; import android.app.Activity; import android.os.Bundle; public class Main extends Activity { /** Called when

Reverse engineering von iWork '13-Formate

Anzahl der Antworten 2 Antworten
Frühere Versionen von apples iWork-suite, die mit einer sehr einfachen Dokument-format: Dokumente wurden Bündel von Ressourcen (Ordner, gezippt oder nicht) das bundle enthielt einen index.apxl[z] Datei-Beschreibung der Dokument-Struktur in eine proprietäre, aber Recht einfach zu verstehen-schema iWork

Reverse Engineering SQL2008 Datenbank Diagramm

Anzahl der Antworten 2 Antworten
Visio 2007 Unterstützung von reverse-engineering einer MSSQL-Datenbank. Jedoch, SQL2008 wird nicht unterstützt (link). Gibt es andere (Kostenlose?) Werkzeuge, die dies tun können? thx. InformationsquelleAutor Lieven Cardoen | 2009-03-09

Konvertierung der class-Datei Java-Dateien

Anzahl der Antworten 3 Antworten
Habe ich einen war-Dateien (Java-Anwendung) bestehen von 64 class-Datei zusammen mit Bild - /CSS - /JS-Dateien. Verloren ich habe die Quelle dieser war-Datei. Jetzt möchte ich einige änderungen im code. Ich bin auf der Suche nach einige

Kann radare2 print lokale Variablen Namen?

Anzahl der Antworten 1 Antworten
Wenn radare2 analysiert eine Funktion, es gibt lokale Variablen Namen wie local_4h für ebp - 0x4. Es bietet auch die Möglichkeit zu geben, diese Variablen sinnvolle Namen, wenn Ihr Zweck klar wird. Jedoch, nachdem Sie die Variablen

Beste Weg, um reverse-Engineering einer web-service-Schnittstelle aus einer WSDL-Datei?

Anzahl der Antworten 5 Antworten
Habe ich geerbt, eine WSDL Datei für einen web-service auf einem system, die ich nicht haben Zugang zu den für Entwicklung und Tests. Muss ich einen Webservice erstellen, der sich auf das WSDL. Der wrapper ist .NET,

Wo ist das Reverse Engineering verwendet?

Anzahl der Antworten 8 Antworten
Frage ich mich wo reverse engineering verwendet wird. Ich bin interessiert am lernen. Aber ich weiß nicht, ob ich kann/sollte es auf meinem Lebenslauf. Ich will nicht, dass mein neuer Chef denken, ich bin ein böser Hacker

Wie der Zugriff auf Chrome die online-Lesezeichen?

Anzahl der Antworten 1 Antworten
Google Chrome ermöglicht es Ihnen, sich mit Ihrem Google-Konto zu synchronisieren, Lesezeichen und Einstellungen. Die Lesezeichen werden dann gespeichert, zusammen mit meinem account auf deren Servern. Ich möchten, erstellen Sie einen anderen client für das Lesezeichen. Bitte

Schützen string-Konstante vor reverse-engineering

Anzahl der Antworten 9 Antworten
Habe ich android-Anwendung, die hart codiert (statische string-Konstanten) - Anmeldeinformationen (user/pass) für das senden von E-Mails via SMTP. Das problem ist, dass .dex-Datei in .apk kann leicht reverse-engineered und jeder kann sehen, wie mein Passwort. Gibt es

Wie ist das photoshop-Ausschnitt-filter implementiert?

Anzahl der Antworten 8 Antworten
Photoshop hat eine Menge Coole Künstlerische Filter und ich Liebe es, zu verstehen, die zugrunde liegenden algorithmen. Einem Algorithmus, der besonders interessant ist, ist die Aussparung filter (Nummer 2 im link oben). Es hat drei tunable Parameter,

Ändern der package-name

Anzahl der Antworten 2 Antworten
Ich geplant zum ändern des Paket-Namen mit smali(reverse) wenn ich mich öffne apktool.yml, sah ich das gezwungen-Paket-id: '127' Ich habe versucht, es zu ändern, aber es crash warum sollte ich das tun? für die änderung der Namen

Die Umkehrung CRC32

Anzahl der Antworten 4 Antworten
Ich bin auf der Suche nach einem Weg, um reverse -eine CRC32-Prüfsumme. Es gibt Lösungen um, aber Sie sind entweder schlecht geschrieben, extrem technische und/oder in der Montage. Die Montage ist (derzeit) jenseits meiner ken, so bin

Wie capture-app-Datenverkehr auf Android

Anzahl der Antworten 3 Antworten
Ich versuche zu erfassen traffic von einer app auf einem Android-Handy und zwar ich habe den proxy auf dem Handy und kann Sie erfassen alle anderen internet-Verkehr, der vom Telefon (mit Charles Proxy) kann ich nicht sehen,

man latex-code aus einer PDF-Datei

Anzahl der Antworten 4 Antworten
Habe ich einen Lebenslauf in PDF-format umgewandelt werden, um LaTeX-code. Gibt es eine Möglichkeit, 'reverse Engineering' die PDF-Datei, so dass ich mit den latex-code? mögliche Duplikate von PDF auf LaTex Linux E-Mail des Autors (,, lobe den

Python-Anwendungen: Sie Können Ihren Code Sicherer Irgendwie?

Anzahl der Antworten 5 Antworten
Wenn es wirklich einen 'besten' Weg, was ist der beste Weg, um Schiff eine python app und sicherzustellen, Menschen können nicht (leicht) reverse Engineering algorithmen/Sicherheit/Arbeit im Allgemeinen? Wenn es keinen 'besten' Weg, was sind die verschiedenen Optionen

Ändern das 8-puzzle code zum drucken der Zwischenstufen zum erreichen der Lösung

Anzahl der Antworten 4 Antworten
Über die 8-Puzzle-Problem //Breadth First Search-Nutzung in den gemeinsamen Acht-Puzzle-Problem. import java.util.*; class EightPuzzle { Queue<String> q = new LinkedList<String>(); //Use of Queue Implemented using LinkedList for Storing All the Nodes in BFS. Map<String,Integer> map = new

Wie man einen guten anti-crack-Schutz?

Anzahl der Antworten 6 Antworten
Werde ich beginnen, mit zu sagen ich weiß, dass es unmöglich ist zu verhindern, dass Ihre software vor reverse engineering. Aber, wenn ich einen Blick auf crackmes.de, es gibt crackmes mit einem Schwierigkeitsgrad von 8 und 9

Binären Bombe phase 3 stecken

Anzahl der Antworten 1 Antworten
Ich bin ehrlich gesagt, sehr verwirrt, durch meine Bombe phase 3 nicht auf der Suche, wie alle meine Klassenkameraden oder das Beispiel von meinem professor. Jegliche Hilfe würde sehr geschätzt werden. Ich habe eine Kopie von meinem

Reverse Engineering von C++ - DLL

Anzahl der Antworten 8 Antworten
Ich habe ein kleines Dienstprogramm, das ursprünglich geschrieben wurde, in VS2005. Muss ich eine kleine änderung machen, aber der source-code für eine Dll, hat schon verloren irgendwo. Gibt es ein kostenloses oder preiswertes tool zum reverse Engineering

Open-source-ER-Diagramm-tool für mysql

Anzahl der Antworten 6 Antworten
Möchte ich zurückzuentwickeln (import in Diagramm-form) in der Datenbank-definition-dump einer Datenbank, die ich habe, dann ist da keine Fremdschlüssel definiert werden, in dieser Datenbank, ich möchte in der Lage sein, um Sie manuell erstellen den Tisch, um

Compile-time string encryption

Anzahl der Antworten 8 Antworten
Will ich nicht reverse-Ingenieure zu Lesen, die nur-text-der die Saiten in meiner Anwendung. Die triviale Lösung ist die Verwendung eines einfachen XOR-Verschlüsselung. Das problem ist ich brauche einen Konverter und meine Bewerbung wird wie folgt Aussehen: //Before

Kann ich zurückzuentwickeln meine eigene dll?

Anzahl der Antworten 3 Antworten
Wir haben eine .NET-Projekt bei der Arbeit, die wir verloren (human error). Der person wer schrieb den code, der sagte, Sie hatte drei Projekte in der Projektmappe => ein Webformular, ein winform und ein Bibliothek-Klasse. Nun, wir

Wie können wir Sequenzdiagramm generieren in IntelliJ IDEA von Java-code aus, die bearbeitet werden?

Anzahl der Antworten 1 Antworten
Ich bin derzeit mit SequenceDiagram Plugin von https://plugins.jetbrains.com/plugin/8286?pr= zum generieren von Sequenzdiagrammen. Hier aber der Nachteil ist, dass ich nicht imstande bin, Sie zu speichern in einem format wie .uml-oder jedes andere format, so kann jeder diese

Gibt es eine Möglichkeit zu sehen, welche E-Mail-Adresse ein Kontaktformular, senden Sie Inhalte an

Anzahl der Antworten 1 Antworten
Gibt es eine Möglichkeit zu sehen, welche E-Mail-Adresse ein Kontaktformular, senden Sie Inhalte an ? Jemand fragte mich heute, und ich dachte, die Antwort wäre Nein, aber es hat mir denken ist es eine Möglichkeit.. Das einzige,

Wie konvertieren von ASM zu Lesen-in der Lage code?

Anzahl der Antworten 6 Antworten
Habe ich eine exe-Datei, die ich geöffnet habe und mit PE Explorer Disassembler. Jetzt kann ich den asm-code, der so aussieht: push ebx push esi mov ebx,eax mov eax,[ebx+38h] push eax mov eax,[ebx+3Ch] push eax mov ecx,edx

Wer kennt eine anständige Kostenlose DB-schema reverse-engineering-tool?

Anzahl der Antworten 3 Antworten
Suche nach einem tool, dass automatisch eine grafische Darstellung einer MySQL-DB-Schemas aus einer live-Datenbank anzeigen von Tabellen, Spalten und Beziehungen (ein ER-Diagramm). Im Idealfall etwas, das würde laufen auf OS X wäre toll, aber ich nehme, was

Ist es wirklich unmöglich, schützen Sie Android-apps von reverse-engineering?

Anzahl der Antworten 10 Antworten
Wie wir wissen, Android apps werden in Java geschrieben. In Java, egal was Sie tun, ist es unmöglich, die zu schützen, die kompilierten code aus Dekompilierung oder reverse-engineering, wie die Stack-Überlauf Frage Wie lock kompilierten Java-Klassen verhindern,

Reverse-engineer, MS-SQL-Datenbank zu ERD

Anzahl der Antworten 3 Antworten
Wie erstelle ich eine NOTFALLDISKETTE aus einer bestehenden Datenbank in Microsoft SQL Server 2014? Dem ERD Bedürfnisse zu ähneln: Ich brauche so etwas wie dieses: imageshack.com/a/img537/4511/D2ejLT.png InformationsquelleAutor Ceesz | 2015-02-24

Brauche Hilfe zu dekompilieren einer jar-Datei, Bearbeiten Sie die Klasse, und speichern Sie Sie als jar-Datei

Anzahl der Antworten 2 Antworten
Habe ich eine jar-Datei, und ich brauche zum Bearbeiten einer bestimmten Klasse und speichern Sie Sie zurück in die jar-Datei. Ich habe versucht, verschiedene decompilers, aber ich bin nicht in der Lage zu speichern zurück in das

Laravel generieren von Modellen, Ansichten und Controllern aus der Datenbank oder migration-Skript

Anzahl der Antworten 3 Antworten
Ich bin neu in Laravel 4. Ich wollte wissen, ob es möglich ist, generieren von Modellen , Ansichten und Controllern aus der bestehenden Datenbank? Ich Gegoogelt und fand https://github.com/JeffreyWay/Laravel-4-Generators Aber es ermöglichen die migration-Skript, model, views und

Wie zu vermeiden, reverse engineering eine APK-Datei?

Anzahl der Antworten 30 Antworten
Ich entwickle eine Zahlungsabwicklung app für Android, und ich möchte verhindern, dass ein hacker Zugriff auf alle Ressourcen, Vermögenswerte oder source-code aus dem APK Datei. Wenn jemand ändert das .apk-Erweiterung .zip, dann können Sie entpacken Sie es

Wie zum generieren von Klassendiagrammen und Sequenzdiagrammen vom vorhandenen code?

Anzahl der Antworten 2 Antworten
Ich habe einen Java-code, die ich für die Erstellung der Klassendiagramme und Sequenzdiagramme. Ich bin mit netbeans, aber der code ist 100% reines, von hand kodiert. Wie kann ich das generieren von Klassendiagrammen und Sequenzdiagrammen für bestehenden

Reverse Engineering in Java

Anzahl der Antworten 3 Antworten
Ich weiß, dass die gleiche Frage gestellt wurde, viele Male auf SO und ich habe durch die meisten der threads. Allerdings habe ich auch noch dot nicht eine befriedigende Antwort, so dachte ich, Fragen aus der community.

Vorschläge benötigt: Effektive Java-auf C-source-code-Konverter

Anzahl der Antworten 4 Antworten
Ich ein wenig gegoogelt, aber konnte Sie nicht finden, eine gute Java -, C-source-code-Konverter. Meine Frage ist: Ist das möglich ? Gibt es keine zuverlässigen Java zu C-src-Konverter können Sie denken, was kann ich schauen? Java und

iOS: Wie ändern .app-Datei?

Anzahl der Antworten 2 Antworten
Habe ich zu de-kompilieren iOS .app-Datei und dann einfügen mein code und dann re-Paket zurück zum ipa-Datei. Können Sie bitte deuten einige Hinweise, wie es zu tun? Sie können nicht, ist die einfache Antwort. Kompilieren objective-c ist

Delphi dekompilieren

Anzahl der Antworten 5 Antworten
Warum die Dekompilierung eine delphi-exe-Datei ist so einfach, im Vergleich zu anderen ausführbaren Dateien gebaut, die mit anderen Programmiersprachen/Compiler? Warum denkst du es ist leicht? Decompilers verschiedener Qualität gibt es für alle Programmiersprachen, die kompiliert werden, ich

Kann ich knacken-usb-Sicherheits-dongle?

Anzahl der Antworten 1 Antworten
Ich habe zum entwickeln ein plugin für ein Programm, das mit dongle zu aktivieren.Einfach Fragen, kann ich riß den Schlüssel aus dem usb-oder etwas anderes? Haben Sie als einen legitimen Ansatz, wie Sie Kontakt mit dem Hersteller

Anzeigen der Quell-code von einer Drittanbieter-jar in Eclipse

Anzahl der Antworten 3 Antworten
Arbeite ich an einem Java-Projekt in Eclipse. In dieser bin ich mit einer Drittanbieter-JAR-Datei, die ich setzen in auf dem classpath. Jetzt möchte ich den code verstehen, der in der JAR-Datei und sehen möchten der aktuelle code

So Schützen Sie eine Exe-Datei von Dekompilierung

Anzahl der Antworten 3 Antworten
Was sind die Methoden für das schützen von Exe-Dateien vor Reverse Engineering.Viele Packer sind verfügbar, um zu packen eine exe-Datei.Ein solcher Ansatz ist bereits in http://c-madeeasy.blogspot.com/2011/07/protecting-your-c-programexe-files-from.html Ist diese Methode effizient? Oh, und es gibt keine solche Sache

Schützen .NET-code vor reverse engineering?

Anzahl der Antworten 30 Antworten
Verschleierung ist eine Möglichkeit, aber es kann nicht schützen Sie sich vor Einbruch der Piraterie, den Schutz der Sicherheit der Anwendung. Wie kann ich sicherstellen, dass die Anwendung nicht manipuliert, und wie kann ich sicher sein, dass

Erstellen Sie C++ - Code von Visio-UML-Diagramm

Anzahl der Antworten 4 Antworten
Visio 2010 Beta generieren können statische UML-Diagramm von nativem C++ - Projekt, und es ist großartig. Wie ist es möglich, zu lösen umgekehrte problem: gegeben sei eine statische UML-Diagramm von Visio generieren von header-Dateien? Oder, vielleicht, gibt

whatsapp schnüffeln ssl-traffic mit wireshark

Anzahl der Antworten 5 Antworten
Ich lese eine Menge Dinge, über sniffing whatsapp traffic und ich weiß schon, ist über ssl. Aber ich muss wissen, ob es einen Weg, der zum entschlüsseln dieser ssl-Datenverkehr, sobald ich dont wissen, was ist der private

Zerlegen zu identifizieren Verschlüsselungs-Algorithmus

Anzahl der Antworten 2 Antworten
Ziel (Allgemein) Meine ultimate (langfristige) Ziel ist das schreiben ein Importeur für eine binäre Datei in einer anderen Anwendung Frage Hintergrund Ich interessiere mich für zwei Felder in eine Binär-Datei-format. Man ist verschlüsselt, und der andere ist