Reverse Engineering
2
antworten
Wie kann ein proprietäres Datendateiformat (z. B. Smartboard Notebook) rückentwickelt werden?
asked 2013-03-26 02:45:02 UTC
6
antworten
Wo finde ich (kostenlose) Schulungen in Reverse Engineering?
asked 2013-03-26 04:14:30 UTC
1
antworten
Reverse Engineering-Apps für Windows Phone 7 und 8
asked 2013-03-26 08:30:55 UTC
7
antworten
Gibt es einsatzbereite Reverse Engineering-VMs?
asked 2013-03-26 19:58:09 UTC
4
antworten
Wie kann man Variablen aus einem Assemblycode wiederherstellen?
asked 2013-03-26 21:31:58 UTC
2
antworten
Festlegen der RS232-Buseinstellungen
asked 2013-03-26 21:48:45 UTC
1
antworten
Unabhängigen Code als Funktion in IDA Pro behandeln
asked 2013-03-27 05:13:19 UTC
3
antworten
Was sind die qualitativen Unterschiede beim Reverse Engineering von x64 / Win64-Code gegenüber x32 / Win32-Code?
asked 2013-03-27 06:16:16 UTC
1
antworten
Reverse Engineering XKCD 1190
asked 2013-03-27 06:16:40 UTC
4
antworten
Sichern Sie ein PHP-Skript erneut
asked 2013-03-27 13:23:11 UTC
2
antworten
Warum sind Maschinencode-Dekompilierer weniger leistungsfähig als beispielsweise die für CLR und JVM?
asked 2013-03-27 15:12:24 UTC
3
antworten
Wie soll ich das Format dieser Audiodatei bestimmen?
asked 2013-03-27 19:20:54 UTC
3
antworten
Finden Sie die Compilerversion einer Java-Klassendatei heraus
asked 2013-03-27 21:24:44 UTC
3
antworten
Automatisierte Tools für das Reverse Engineering von Dateiformaten?
asked 2013-03-27 22:17:59 UTC
6
antworten
Tools, um kooperativ an derselben Binärdatei zu arbeiten
asked 2013-03-28 14:39:52 UTC
1
antworten
Text in Binärdateien verschlüsseln
asked 2013-03-28 21:55:17 UTC
7
antworten
Was ist ein guter Java-Dekompiler und Deobfuscator?
asked 2013-03-29 20:44:07 UTC
4
antworten
Wie identifiziere und verwende ich JTAG?
asked 2013-03-29 23:32:04 UTC
2
antworten
Was passiert, wenn eine DLL zu AppInit_DLL hinzugefügt wird?
asked 2013-03-29 23:58:11 UTC
17
antworten
Anständige GUI für GDB
asked 2013-03-30 07:30:22 UTC
2
antworten
EXE mit TLS debuggen
asked 2013-03-30 08:08:00 UTC
3
antworten
So verhindern Sie die Verwendung von Ressourceneditoren
asked 2013-03-30 13:03:52 UTC
2
antworten
Wie bestimme ich die Codeabdeckung beim Fuzzing?
asked 2013-03-31 00:58:10 UTC
1
antworten
Malware Hooking INT 1 und INT 3
asked 2013-03-31 07:48:01 UTC
4
antworten
Bestimmen Sie den Verschlüsselungsalgorithmus
asked 2013-03-31 08:12:12 UTC
9
antworten
Analyse von stark verschleiertem JavaScript
asked 2013-04-01 08:27:20 UTC
5
antworten
Wie erwerbe ich SoftICE?
asked 2013-04-01 22:53:15 UTC
1
antworten
Wie kann ich herausfinden, zu welcher Leiterplattenschicht ein Via geht, ohne die Platine zu zerstören?
asked 2013-04-02 02:24:22 UTC
2
antworten
Gibt es eine einfache Möglichkeit, festzustellen, ob der SSDT von einem Speicherauszug gepatcht wurde?
asked 2013-04-02 02:56:28 UTC
3
antworten
Gibt es Tools oder Skripte zum Identifizieren von Komprimierungsalgorithmen in ausführbaren Dateien?
asked 2013-04-02 03:49:20 UTC
2
antworten
Wie funktioniert BinDiff?
asked 2013-04-02 14:35:57 UTC
4
antworten
Wie häufig sind virtualisierte Packer in freier Wildbahn?
asked 2013-04-02 17:14:24 UTC
3
antworten
Reverse Engineering einer alten ausführbaren DOS QBasic-Datei
asked 2013-04-02 21:48:42 UTC
2
antworten
Welche Techniken werden beim Reverse Engineering eines seriellen Protokolls verwendet?
asked 2013-04-03 04:15:05 UTC
5
antworten
Open Source GUI Tool zum Zerlegen einer PDF
asked 2013-04-03 08:09:07 UTC
4
antworten
Was ist die Verschleierung von "überlappenden Anweisungen"?
asked 2013-04-03 13:11:29 UTC
4
antworten
INT 2D Anti-Forensic-Methode
asked 2013-04-03 19:42:49 UTC
2
antworten
Welche Techniken werden beim Reverse Engineering eingebetteter Firmware verwendet?
asked 2013-04-03 23:49:31 UTC
12
antworten
Wo finde ich Informationen zu einem Dateiformat?
asked 2013-04-04 12:49:50 UTC
5
antworten
Ist es legal, Reinraumprodukte zu verkaufen?
asked 2013-04-04 15:59:05 UTC
4
antworten
Wie erstelle ich eine API für eine Webanwendung ohne Quellcode?
asked 2013-04-04 16:54:09 UTC
2
antworten
IDA Proximity Viewer findet keine offensichtlichen Pfade?
asked 2013-04-04 21:18:09 UTC
4
antworten
Was sind die Best-Practice-Methoden zur Dokumentation der Forschung zum Reverse Engineering eines Dateiformats?
asked 2013-04-05 05:21:52 UTC
4
antworten
Wo kann jemand, der sich für das Thema interessiert, mehr über dynamische binäre Instrumentierung erfahren?
asked 2013-04-05 08:42:38 UTC
2
antworten
Wo kann ich mehr über das Black-Box-Fuzzing kleiner eingebetteter Systeme erfahren?
asked 2013-04-05 13:55:48 UTC
7
antworten
Möglichkeiten zum Reverse Engineering einer IPA-Datei zu ihrer Quelle
asked 2013-04-05 15:55:57 UTC
3
antworten
Reverse Engineering einer Visual Basic-P-Code-Binärdatei
asked 2013-04-05 16:06:41 UTC
3
antworten
Windows-API-Referenz für OllyDbg
asked 2013-04-05 17:46:19 UTC
1
antworten
Wie kann ich überprüfen, ob ich mich außerhalb des Stapels bewegt habe, ohne einen Schutzfehler auszulösen?
asked 2013-04-05 19:55:53 UTC
8
antworten
Feststellen, ob eine Datei verwalteter Code ist oder nicht
asked 2013-04-05 22:54:15 UTC
Loading...