Français
>
Ingénierie Inverse
2
réponses
ARM - Est-il possible d'appeler une fonction depuis une bibliothèque statique externe?
asked
2015-09-01 08:23:54 UTC
5
réponses
Quels outils existent pour extraire des structures de données à partir de fichiers binaires plats?
asked
2014-01-20 10:45:41 UTC
4
réponses
convertir cet ASM x86 en C?
asked
2013-05-26 00:15:24 UTC
2
réponses
Radare2 redirige l'entrée vers scanf à partir d'un fichier
asked
2016-01-17 01:48:48 UTC
3
réponses
Plug-in / script IDA pour générer des statistiques de signature (pour tous les sigs) pour une cible?
asked
2014-01-28 19:03:51 UTC
1
répondre
J'ai besoin d'une correction rapide sur cette énigme d'opcode x86
asked
2014-02-13 03:26:10 UTC
2
réponses
Quelle est la différence entre un désassembleur, un débogueur et un décompilateur?
asked
2014-06-19 00:06:56 UTC
1
répondre
Comment identifier les appels de fonction lors du démontage d'IDA Pro?
asked
2013-05-28 21:36:24 UTC
2
réponses
Outil de vérification des modifications de code en mémoire des DLL chargées
asked
2013-06-27 20:16:48 UTC
3
réponses
Couverture du code - Fuzzing
asked
2014-06-23 21:35:12 UTC
2
réponses
Comment afficher les appels de fonction externes dans le binaire ELF lié dynamiquement sous Linux?
asked
2014-04-26 05:54:08 UTC
1
répondre
Comment puis-je déterminer la carte mémoire de l'appareil pour un système intégré?
asked
2013-06-03 22:03:08 UTC
1
répondre
Mise à niveau de la base de données IDA Free 5 vers le logiciel gratuit IDA 7
asked
2018-02-06 11:48:58 UTC
6
réponses
Dans quels secteurs la rétro-ingénierie [code] est-elle utilisée?
asked
2013-04-14 22:42:16 UTC
3
réponses
x64dbg comment déboguer une DLL appelée depuis une application
asked
2017-06-17 12:26:47 UTC
9
réponses
Est-il "théoriquement" possible / impossible d'inverser un binaire?
asked
2014-01-09 11:44:17 UTC
4
réponses
Quelle est l'approche «standard» pour trouver une boucle en code binaire?
asked
2016-02-26 07:15:25 UTC
1
répondre
Comment trouver main () en binaire?
asked
2014-04-26 02:37:10 UTC
1
répondre
Trouver comment IMDB crée ses codes d'image
asked
2014-08-26 08:52:39 UTC
2
réponses
Débogueur de bytecode Java .class
asked
2015-01-10 10:57:40 UTC
2
réponses
Enregistrement des étiquettes et des commentaires dans Immunity Debugger
asked
2015-08-21 13:47:43 UTC
2
réponses
Comment trouver tous les appels de sous-programmes à l'aide de Hopper?
asked
2017-09-26 01:25:53 UTC
3
réponses
Instrumentation java dynamique?
asked
2013-04-11 14:37:10 UTC
2
réponses
Code d'octet Java équivalent aux signatures de fonction IDA
asked
2016-04-15 14:30:38 UTC
1
répondre
Définition d'un point d'arrêt lors d'un appel système
asked
2014-12-17 02:18:19 UTC
2
réponses
NOP instruction
asked
2013-06-20 20:47:40 UTC
3
réponses
Des outils automatisés pour la rétro-ingénierie des formats de fichiers?
asked
2013-03-27 22:17:59 UTC
1
répondre
Analyse LALR: récupérer les règles de grammaire à partir des tables d'analyse générées
asked
2013-12-10 23:35:29 UTC
2
réponses
Décoder la date et l'heure dans une séquence de données binaires
asked
2013-05-26 21:20:27 UTC
1
répondre
Ollydbg 2: Rupture après connexion à un processus suspendu
asked
2014-06-13 22:10:27 UTC
3
réponses
Comment puis-je voir FS: [0] avec windbg?
asked
2014-07-16 06:21:23 UTC
4
réponses
Quelles informations peuvent fournir les données non initialisées à l'équipe de sécurité?
asked
2019-08-05 17:56:15 UTC
1
répondre
Ajout d'une barre d'outils à IDA à l'aide de PySide
asked
2015-10-27 16:28:40 UTC
2
réponses
Passer de Windows à Linux pour l'analyse des logiciels malveillants. Que dois-je considérer?
asked
2013-10-01 21:42:45 UTC
3
réponses
Comment les auteurs d'exploits trouvent-ils des bogues dans Java Machine?
asked
2013-10-06 00:41:06 UTC
1
répondre
IDA Pro: Que fait l'option "Créer un fichier EXE ..."?
asked
2013-06-24 18:15:36 UTC
1
répondre
Coincé sur le décryptage XOR du firmware
asked
2020-01-25 16:08:40 UTC
1
répondre
IDA EBP variable offset
asked
2013-06-07 06:11:43 UTC
2
réponses
Obfusquer les exécutables Windows
asked
2013-03-23 14:34:53 UTC
2
réponses
Le virus utilise un cryptage XOR personnalisé et a besoin d'aide pour le casser / inverser EXE
asked
2014-05-03 09:08:39 UTC
5
réponses
Soulever les binaires de n'importe quel arc dans un langage intermédiaire pour l'analyse statique
asked
2016-04-17 12:16:31 UTC
1
répondre
Puis-je définir le point d'entrée au niveau du code dans les en-têtes PE?
asked
2013-08-25 17:08:42 UTC
2
réponses
Ce qui est stocké dans typeinfo (GNU C ++, Android NDK, ARM)
asked
2014-05-12 18:54:17 UTC
5
réponses
Comment puis-je passer de RCE en tant que hobby à RCE en tant que profession?
asked
2013-04-17 04:13:49 UTC
1
répondre
Appel à une fonction importée dans un fichier PE: Pourquoi la destination est-elle précédée de ds (appelez ds: func_name)?
asked
2015-04-24 16:46:44 UTC
4
réponses
Système de rétro-ingénierie des signaux RF
asked
2014-03-25 19:19:29 UTC
1
répondre
OLLYdbg s'arrête sur 7000000 adresses sur le ntdll et non sur le point d'entrée de l'application
asked
2017-09-26 21:28:17 UTC
1
répondre
Comment obtenir IDA Pro Free pour changer automatiquement de segment sur retf?
asked
2014-01-27 03:42:17 UTC
2
réponses
Comment faire de l'ingénierie inverse d'un format de fichier de données propriétaire (par exemple, Smartboard Notebook)?
asked
2013-03-26 02:45:02 UTC
2
réponses
Correction du champ d'en-tête ELF corrompu "e_shnum" pour une utilisation dans GDB
asked
2016-04-01 20:43:40 UTC
Loading...