Reverse Engineering
2
antworten
Wie ist der aktuelle Stand der Plattformmodellierung?
asked 2013-03-20 00:05:55 UTC
2
antworten
Gibt es eine gute Referenz für COM-Objektsignaturen?
asked 2013-03-20 00:22:24 UTC
7
antworten
Wie befindet sich eine Struktur in einem zerlegten Programm?
asked 2013-03-20 00:24:54 UTC
7
antworten
Wie werden x86-CPU-Anweisungen codiert?
asked 2013-03-20 00:30:22 UTC
7
antworten
Welche Hinweise im Maschinencode können mich auf den Compiler verweisen, mit dem er generiert wurde?
asked 2013-03-20 01:01:49 UTC
4
antworten
Wie kann ich eine potenziell schädliche Binärdatei sicher analysieren?
asked 2013-03-20 02:27:57 UTC
1
antworten
Reverse Engineering eines Solaris-Treibers
asked 2013-03-20 03:51:02 UTC
4
antworten
Überprüfen, ob eine EXE-Datei tatsächlich eine in eine EXE-Datei verpackte JAR-Datei ist
asked 2013-03-20 06:43:12 UTC
1
antworten
Welche Sicherheitsmaßnahmen sind beim Öffnen einer unbekannten Hardware zu beachten?
asked 2013-03-20 08:34:46 UTC
6
antworten
Android-Anwendung dekompilieren
asked 2013-03-20 14:02:41 UTC
2
antworten
Anti-Debug-Techniken auf Unix-Plattformen?
asked 2013-03-20 14:13:52 UTC
3
antworten
Kann ich mit gcc eine Objektdatei erstellen, die nicht rückentwickelt werden kann?
asked 2013-03-20 14:43:12 UTC
4
antworten
JavaScript mit Zeichen der Breite Null verschleiern - Vor- und Nachteile?
asked 2013-03-20 17:06:39 UTC
4
antworten
Was sind die wesentlichen IDA-Plugins oder IDA-Python-Skripte, die Sie verwenden?
asked 2013-03-20 17:57:53 UTC
4
antworten
Ist Reverse Engineering und die Verwendung von Teilen einer Closed-Source-Anwendung zulässig?
asked 2013-03-20 18:14:09 UTC
4
antworten
Was ist ein gutes Werkzeug, um die Auswirkungen von Minify auf JavaScript umzukehren?
asked 2013-03-20 19:15:38 UTC
3
antworten
Generisches Auspacken von Binärdateien
asked 2013-03-20 20:25:47 UTC
5
antworten
Gibt es Open Source-Testsuiten, mit denen Sie testen können, wie gut ein Disassembler funktioniert?
asked 2013-03-20 20:56:58 UTC
7
antworten
Gibt es eine Möglichkeit, eine .NET-Assembly oder ein .NET-Programm zu dekompilieren?
asked 2013-03-20 21:18:40 UTC
3
antworten
Umkehren einer FPGA-Schaltung
asked 2013-03-20 22:27:35 UTC
1
antworten
Statische Analyse von C ++ - Binärdateien
asked 2013-03-20 23:09:55 UTC
3
antworten
Holen Sie sich gebrauchte jQuery-Plugins von der Website
asked 2013-03-20 23:51:19 UTC
2
antworten
Funktion zur Identifizierung variabler Argumente
asked 2013-03-21 01:34:26 UTC
1
antworten
AMD64-Compileroptimierungen mit Registermanipulationen
asked 2013-03-21 06:44:32 UTC
4
antworten
Binär statisch entpacken
asked 2013-03-21 09:24:09 UTC
1
antworten
Welche Schritte kann ich unternehmen, um das Reverse Engineering meiner C ++ - Anwendung zu erschweren?
asked 2013-03-21 16:05:11 UTC
3
antworten
Wie finde ich heraus, was auf einem Arduino-ROM gebrannt ist?
asked 2013-03-21 19:30:15 UTC
9
antworten
Wie kann man eine SWF-Datei zurückentwickeln?
asked 2013-03-22 03:09:36 UTC
1
antworten
Verfolgung der Nachrichtenübermittlung anstelle eines Aufrufstapels
asked 2013-03-22 07:12:30 UTC
3
antworten
Können Sie Actionscript 3 auf einem Mac dekompilieren?
asked 2013-03-22 08:44:29 UTC
5
antworten
Wie kann man eine mit PyInstaller "kompilierte" EXE zurückentwickeln?
asked 2013-03-22 19:01:31 UTC
4
antworten
Wie überprüfe ich, ob eine ELF-Datei UPX-gepackt ist?
asked 2013-03-23 04:31:47 UTC
5
antworten
Ist es möglich, die Details des verwendeten Compilers auszublenden?
asked 2013-03-23 08:47:10 UTC
2
antworten
Anzeigen von MSSQL-Transaktionen zwischen Closed-Source-Anwendung und Server
asked 2013-03-23 11:43:39 UTC
3
antworten
Können Hardware-Dongles Ihre Software schützen?
asked 2013-03-23 13:39:26 UTC
3
antworten
Was ist eine FLIRT-Signatur?
asked 2013-03-23 13:48:10 UTC
2
antworten
Verschleierung von Windows Executables
asked 2013-03-23 14:34:53 UTC
2
antworten
Gibt es Metriken für die Verschleierung von Code?
asked 2013-03-23 19:05:21 UTC
1
antworten
Welche Informationen kann ich durch Reverse Engineering eines integrierten Schaltkreispakets erhalten?
asked 2013-03-23 19:05:44 UTC
2
antworten
Wie kann ich ein Programm analysieren, das einen JIT-kompilierten Code verwendet?
asked 2013-03-23 23:38:10 UTC
3
antworten
Welche unterschiedlichen UPX-Formate gibt es und wie unterscheiden sie sich?
asked 2013-03-24 01:12:39 UTC
14
antworten
Wo kann ich als Einzelperson Malware-Beispiele zur Analyse erhalten?
asked 2013-03-24 02:36:15 UTC
5
antworten
Entschlüsseln von TLS-Paketen zwischen Windows 8-Apps und Azure
asked 2013-03-24 04:42:30 UTC
3
antworten
Wie kann man von verschiedenen Hex-Dateien verschiedener Familien von Mikrocontrollern unterscheiden?
asked 2013-03-24 21:25:06 UTC
3
antworten
Was ist der Zweck von 'mov edi, edi'?
asked 2013-03-25 14:56:00 UTC
2
antworten
Wie soll ich versuchen, die verwendete Programmiersprache herauszufinden?
asked 2013-03-25 19:41:09 UTC
2
antworten
Was ist ein korrekter Disassembler?
asked 2013-03-25 22:02:44 UTC
2
antworten
Wie kann ein proprietäres Datendateiformat (z. B. Smartboard Notebook) rückentwickelt werden?
asked 2013-03-26 02:45:02 UTC
6
antworten
Wo finde ich (kostenlose) Schulungen in Reverse Engineering?
asked 2013-03-26 04:14:30 UTC
1
antworten
Reverse Engineering-Apps für Windows Phone 7 und 8
asked 2013-03-26 08:30:55 UTC
7
antworten
Gibt es einsatzbereite Reverse Engineering-VMs?
asked 2013-03-26 19:58:09 UTC
4
antworten
Wie kann man Variablen aus einem Assemblycode wiederherstellen?
asked 2013-03-26 21:31:58 UTC
2
antworten
Festlegen der RS232-Buseinstellungen
asked 2013-03-26 21:48:45 UTC
1
antworten
Unabhängigen Code als Funktion in IDA Pro behandeln
asked 2013-03-27 05:13:19 UTC
3
antworten
Was sind die qualitativen Unterschiede beim Reverse Engineering von x64 / Win64-Code gegenüber x32 / Win32-Code?
asked 2013-03-27 06:16:16 UTC
1
antworten
Reverse Engineering XKCD 1190
asked 2013-03-27 06:16:40 UTC
4
antworten
Sichern Sie ein PHP-Skript erneut
asked 2013-03-27 13:23:11 UTC
2
antworten
Warum sind Maschinencode-Dekompilierer weniger leistungsfähig als beispielsweise die für CLR und JVM?
asked 2013-03-27 15:12:24 UTC
3
antworten
Wie soll ich das Format dieser Audiodatei bestimmen?
asked 2013-03-27 19:20:54 UTC
3
antworten
Finden Sie die Compilerversion einer Java-Klassendatei heraus
asked 2013-03-27 21:24:44 UTC
3
antworten
Automatisierte Tools für das Reverse Engineering von Dateiformaten?
asked 2013-03-27 22:17:59 UTC
6
antworten
Tools, um kooperativ an derselben Binärdatei zu arbeiten
asked 2013-03-28 14:39:52 UTC
1
antworten
Text in Binärdateien verschlüsseln
asked 2013-03-28 21:55:17 UTC
7
antworten
Was ist ein guter Java-Dekompiler und Deobfuscator?
asked 2013-03-29 20:44:07 UTC
4
antworten
Wie identifiziere und verwende ich JTAG?
asked 2013-03-29 23:32:04 UTC
2
antworten
Was passiert, wenn eine DLL zu AppInit_DLL hinzugefügt wird?
asked 2013-03-29 23:58:11 UTC
17
antworten
Anständige GUI für GDB
asked 2013-03-30 07:30:22 UTC
2
antworten
EXE mit TLS debuggen
asked 2013-03-30 08:08:00 UTC
3
antworten
So verhindern Sie die Verwendung von Ressourceneditoren
asked 2013-03-30 13:03:52 UTC
2
antworten
Wie bestimme ich die Codeabdeckung beim Fuzzing?
asked 2013-03-31 00:58:10 UTC
1
antworten
Malware Hooking INT 1 und INT 3
asked 2013-03-31 07:48:01 UTC
4
antworten
Bestimmen Sie den Verschlüsselungsalgorithmus
asked 2013-03-31 08:12:12 UTC
9
antworten
Analyse von stark verschleiertem JavaScript
asked 2013-04-01 08:27:20 UTC
5
antworten
Wie erwerbe ich SoftICE?
asked 2013-04-01 22:53:15 UTC
1
antworten
Wie kann ich herausfinden, zu welcher Leiterplattenschicht ein Via geht, ohne die Platine zu zerstören?
asked 2013-04-02 02:24:22 UTC
2
antworten
Gibt es eine einfache Möglichkeit, festzustellen, ob der SSDT von einem Speicherauszug gepatcht wurde?
asked 2013-04-02 02:56:28 UTC
3
antworten
Gibt es Tools oder Skripte zum Identifizieren von Komprimierungsalgorithmen in ausführbaren Dateien?
asked 2013-04-02 03:49:20 UTC
2
antworten
Wie funktioniert BinDiff?
asked 2013-04-02 14:35:57 UTC
4
antworten
Wie häufig sind virtualisierte Packer in freier Wildbahn?
asked 2013-04-02 17:14:24 UTC
3
antworten
Reverse Engineering einer alten ausführbaren DOS QBasic-Datei
asked 2013-04-02 21:48:42 UTC
2
antworten
Welche Techniken werden beim Reverse Engineering eines seriellen Protokolls verwendet?
asked 2013-04-03 04:15:05 UTC
5
antworten
Open Source GUI Tool zum Zerlegen einer PDF
asked 2013-04-03 08:09:07 UTC
4
antworten
Was ist die Verschleierung von "überlappenden Anweisungen"?
asked 2013-04-03 13:11:29 UTC
4
antworten
INT 2D Anti-Forensic-Methode
asked 2013-04-03 19:42:49 UTC
2
antworten
Welche Techniken werden beim Reverse Engineering eingebetteter Firmware verwendet?
asked 2013-04-03 23:49:31 UTC
12
antworten
Wo finde ich Informationen zu einem Dateiformat?
asked 2013-04-04 12:49:50 UTC
5
antworten
Ist es legal, Reinraumprodukte zu verkaufen?
asked 2013-04-04 15:59:05 UTC
4
antworten
Wie erstelle ich eine API für eine Webanwendung ohne Quellcode?
asked 2013-04-04 16:54:09 UTC
2
antworten
IDA Proximity Viewer findet keine offensichtlichen Pfade?
asked 2013-04-04 21:18:09 UTC
4
antworten
Was sind die Best-Practice-Methoden zur Dokumentation der Forschung zum Reverse Engineering eines Dateiformats?
asked 2013-04-05 05:21:52 UTC
4
antworten
Wo kann jemand, der sich für das Thema interessiert, mehr über dynamische binäre Instrumentierung erfahren?
asked 2013-04-05 08:42:38 UTC
2
antworten
Wo kann ich mehr über das Black-Box-Fuzzing kleiner eingebetteter Systeme erfahren?
asked 2013-04-05 13:55:48 UTC
7
antworten
Möglichkeiten zum Reverse Engineering einer IPA-Datei zu ihrer Quelle
asked 2013-04-05 15:55:57 UTC
3
antworten
Reverse Engineering einer Visual Basic-P-Code-Binärdatei
asked 2013-04-05 16:06:41 UTC
3
antworten
Windows-API-Referenz für OllyDbg
asked 2013-04-05 17:46:19 UTC
1
antworten
Wie kann ich überprüfen, ob ich mich außerhalb des Stapels bewegt habe, ohne einen Schutzfehler auszulösen?
asked 2013-04-05 19:55:53 UTC
8
antworten
Feststellen, ob eine Datei verwalteter Code ist oder nicht
asked 2013-04-05 22:54:15 UTC
4
antworten
Serverseitiges Abfangen von Abfragen mit MS SQL Server
asked 2013-04-06 00:45:12 UTC
7
antworten
Wie kann man sehen, welche Daten übertragen werden, wenn eine Anwendung zu Hause anruft?
asked 2013-04-06 18:45:41 UTC
3
antworten
Vorteile von OllyDbg 1 gegenüber OllyDbg 2
asked 2013-04-06 20:18:09 UTC
2
antworten
Wie ordne ich eine beliebige Adresse dem entsprechenden Basisblock in IDA zu?
asked 2013-04-07 17:24:02 UTC
1
antworten
Was sind die Unterschiede zwischen BitBlaze und BAP?
asked 2013-04-08 17:03:57 UTC
5
antworten
Was ist der Grund für diese Methode, sich selbst aufzurufen?
asked 2013-04-08 17:42:48 UTC
2
antworten
Welche Quellen verwenden Sie, um Informationen / Informationen über Hardwareprodukte zu erhalten?
asked 2013-04-09 17:14:21 UTC
2
antworten
Gibt es kostenlose oder kostengünstige Disassembler für die Renesas H8-Prozessorfamilie?
asked 2013-04-10 02:28:14 UTC
8
antworten
Wie erkenne ich eine virtualisierte Umgebung?
asked 2013-04-10 03:12:46 UTC
2
antworten
Portierung der ausführbaren Linux-Datei von 32 Bit auf 64 Bit
asked 2013-04-10 12:50:29 UTC
2
antworten
Was sind die Unterschiede zwischen metamorpher, oligomorpher und polymorpher Malware?
asked 2013-04-10 13:34:50 UTC
5
antworten
Kopierschutz in Mikrocontrollern durch Glitching umgehen
asked 2013-04-10 15:04:45 UTC
6
antworten
Dekompilieren von .pyc-Dateien
asked 2013-04-10 19:02:31 UTC
2
antworten
Korrektur der Prüfsumme eines modifizierten Android ELF
asked 2013-04-10 22:38:55 UTC
3
antworten
Dynamische Java-Instrumentierung?
asked 2013-04-11 14:37:10 UTC
3
antworten
Bestimmen, ob eine Variable lokal ist oder ein Argument an eine Funktion übergeben wird
asked 2013-04-11 20:48:28 UTC
3
antworten
Wie kann ich DynamoRIO oder ähnliches im Linux-Kernel verwenden?
asked 2013-04-11 23:05:07 UTC
2
antworten
mathematischer Hintergrund hinter Exploit-Entwicklung und Schwachstellen
asked 2013-04-11 23:39:57 UTC
2
antworten
IDA Convert to Unicode
asked 2013-04-12 08:37:46 UTC
3
antworten
Wie kann ich verhindern, dass der Immunitäts-Debugger / OllyDbg beim Anhängen beschädigt wird?
asked 2013-04-12 14:40:40 UTC
1
antworten
Windows Wiki: Bücher und Tutorials
asked 2013-04-13 21:32:58 UTC
2
antworten
Gibt es ein kollaboratives Umkehrforum für Leute, die sich mit Firmware beschäftigen?
asked 2013-04-14 02:14:00 UTC
5
antworten
Wie kann ich eine "In-Memory" -Malware in MS-Windows erfassen?
asked 2013-04-14 14:41:57 UTC
6
antworten
In welchen Branchen wird [Code] Reverse Engineering eingesetzt?
asked 2013-04-14 22:42:16 UTC
2
antworten
Was sind die verschiedenen Arten von Packern?
asked 2013-04-15 16:36:24 UTC
4
antworten
USB Dongle Traffic Monitoring
asked 2013-04-15 23:29:01 UTC
3
antworten
Gibt es ARM-Disassembler, die eine strukturierte Ausgabe liefern?
asked 2013-04-16 03:04:53 UTC
5
antworten
Gibt es einen einfachen Open Source Windows Packer?
asked 2013-04-16 03:13:42 UTC
4
antworten
Was ist der einfachste Weg, um das in einer Firmware-Binärdatei enthaltene Betriebssystem zu bestimmen?
asked 2013-04-16 20:30:56 UTC
5
antworten
Wie bewege ich mich von RCE als Hobby zu RCE als Beruf?
asked 2013-04-17 04:13:49 UTC
16
antworten
Gibt es einen Disassembler, der es mit IDA Pro aufnehmen kann?
asked 2013-04-17 06:00:00 UTC
1
antworten
Können Sie einige nützliche Plugins und Skripte für IDA Pro auflisten?
asked 2013-04-17 15:02:43 UTC
5
antworten
So finden Sie Offsets in OllyDBG von IDA
asked 2013-04-17 19:17:46 UTC
3
antworten
Beim Dumping kann nicht auf den Prozessspeicher zugegriffen werden
asked 2013-04-18 00:45:05 UTC
1
antworten
Was sind die Hauptmerkmale von radare2?
asked 2013-04-18 14:34:50 UTC
2
antworten
Welche Bibliotheken stehen zur statischen Änderung von ausführbaren ELF-Dateien zur Verfügung?
asked 2013-04-18 14:43:07 UTC
3
antworten
Arbeiten mit DOS .COM-Dateien
asked 2013-04-19 01:07:52 UTC
3
antworten
Rippen / Einfügen von Code in eine ausführbare Datei mit Olly
asked 2013-04-19 23:45:39 UTC
1
antworten
Verschlüsselte Android-Apps (.asec) analysieren?
asked 2013-04-21 08:48:05 UTC
7
antworten
Wie kann ich zwei x86-Binärdateien auf Assemblycode-Ebene unterscheiden?
asked 2013-04-21 18:57:12 UTC
3
antworten
Debuggen von NewExecutable-Binärdateien
asked 2013-04-22 14:49:46 UTC
4
antworten
IDA Pro-Debugger-Plugins erstellen - API-Dokumentation und Beispiele?
asked 2013-04-23 00:50:47 UTC
2
antworten
Wie werden Speicherzoneninhalte in IDA Pro angezeigt?
asked 2013-04-23 12:21:57 UTC
1
antworten
Was macht 'fs: [0]' und wie kann ich es Schritt für Schritt ausführen?
asked 2013-04-23 17:31:29 UTC
3
antworten
Suchen von Linux-Kernel-Symbolen in ARM
asked 2013-04-24 21:47:09 UTC
3
antworten
Tracing unter Linux erkennen
asked 2013-04-25 13:07:48 UTC
1
antworten
Wie gehe ich mit abgespeckten Binärdateien mit GDB um? Keine Quelle, keine Symbole und GDB zeigt nur Adressen an?
asked 2013-04-27 08:13:34 UTC
5
antworten
Wie speichern Sie Ihre Daten zu einer Binärdatei, während Sie eine Analyse durchführen?
asked 2013-04-27 14:29:14 UTC
5
antworten
Was sind die Techniken und Werkzeuge, um Python-Programme zu verschleiern?
asked 2013-04-28 01:06:57 UTC
2
antworten
FEEDFACE in OSX-Malware
asked 2013-04-28 16:36:50 UTC
3
antworten
Der Versuch, C-Code, der eine 64-Bit-Assembly ist, zurückzuentwickeln
asked 2013-04-28 08:46:02 UTC
1
antworten
Seltsames GDB-Verhalten in OSX
asked 2013-04-29 21:28:50 UTC
5
antworten
Sniffing des TCP-Verkehrs für einen bestimmten Prozess mithilfe von Wireshark
asked 2013-05-01 00:44:25 UTC
1
antworten
Wie kann ich eine Windows Phone 8-Anwendung debuggen oder überwachen?
asked 2013-05-01 21:57:56 UTC
5
antworten
Wie sehe ich die an RegOpenKeyEx übergebenen Parameter und setze einen bedingten Haltepunkt?
asked 2013-05-02 01:49:48 UTC
2
antworten
Was ist PLT / GOT?
asked 2013-05-03 13:39:12 UTC
2
antworten
Basisadresse von gemeinsam genutzten Objekten aus der ldd-Ausgabe
asked 2013-05-03 20:26:58 UTC
2
antworten
Bessere Erklärung verschiedener x86 CALL-Varianten
asked 2013-05-03 20:50:35 UTC
5
antworten
Mit welchen Tools kann der Python-Bytecode (verschleiert) analysiert werden?
asked 2013-05-03 22:06:20 UTC
2
antworten
Wie kann man Ressourcen aus einer neuen ausführbaren Datei extrahieren?
asked 2013-05-04 01:49:38 UTC
3
antworten
Haltepunkte in keygen können nicht festgelegt werden
asked 2013-05-04 09:03:32 UTC
2
antworten
Wie kann man die angehängten Daten einer tragbaren ausführbaren Datei extrahieren?
asked 2013-05-06 15:59:38 UTC
4
antworten
Debuggen von Malware, die nur als Dienst ausgeführt wird
asked 2013-05-08 02:04:44 UTC
3
antworten
Wie kann man einen Geldautomaten zurückentwickeln?
asked 2013-05-08 18:31:06 UTC
3
antworten
Gesucht: Java-Bytecode-Disassembler, der Adressen, Opcodes, Operanden in hexadezimaler Form anzeigt
asked 2013-05-11 04:22:19 UTC
1
antworten
Wie werden gestrippte gemeinsam genutzte Bibliotheken miteinander verknüpft?
asked 2013-05-11 15:09:14 UTC
1
antworten
Kein offensichtlicher Effekt nach dem Bearbeiten von JSON im Speicher eines Flash-Prozesses
asked 2013-05-11 16:16:56 UTC
2
antworten
Wie kann ein automatisches Auffüllen durch IDA verhindert werden?
asked 2013-05-17 18:29:00 UTC
2
antworten
Gibt mir eine Motorola SREC-Datei zusätzliche Informationen zu einem binären ROM-Image?
asked 2013-05-19 11:10:19 UTC
4
antworten
Ist BinNavi verfügbar? Wenn nicht, kann ich die Quelle von überall beziehen?
asked 2013-05-19 23:45:54 UTC
3
antworten
Was ist der effizienteste Weg, um xor-Verschlüsselung zu erkennen und zu unterbrechen?
asked 2013-05-20 21:44:55 UTC
1
antworten
Wie kann ich die Anweisungspipeline anzeigen?
asked 2013-05-22 02:03:33 UTC
3
antworten
Kann ich die Windows-System-DLLs statisch verknüpfen (nicht importieren)?
asked 2013-05-22 13:29:47 UTC
2
antworten
IDA [Call $ + 5 / Pop Reg] Reinigung
asked 2013-05-22 15:24:59 UTC
3
antworten
Unterschied zwischen DllMain und DllEntryPoint
asked 2013-05-23 00:33:34 UTC
4
antworten
Plugin zum Ausblenden des Debuggers für WinDbg?
asked 2013-05-23 09:11:10 UTC
4
antworten
Gibt es ein Tool zum Dekompilieren von binären Rohdateien in C-Code für die Motorola 68000-Prozessorserie?
asked 2013-05-23 14:17:42 UTC
4
antworten
Konvertieren Sie diesen x86 ASM in C?
asked 2013-05-26 00:15:24 UTC
2
antworten
Wie setzen Sie Register als Strukturen innerhalb einer Funktion in IDA?
asked 2013-05-26 01:10:23 UTC
4
antworten
Versuchen Sie, mehrschichtiges Javascript zu deobfuscieren
asked 2013-05-26 07:24:51 UTC
2
antworten
Dekodieren Sie Datum und Uhrzeit in einer Folge von Binärdaten
asked 2013-05-26 21:20:27 UTC
3
antworten
Hooking-Funktionen unter Linux und / oder OSX?
asked 2013-05-27 09:09:28 UTC
3
antworten
Pufferüberlauf-Exploits - Warum wird der Shellcode vor die Absenderadresse gestellt?
asked 2013-05-28 16:47:21 UTC
2
antworten
Was tun, wenn IDA keinen Funktionsnamen angeben kann?
asked 2013-05-28 17:17:15 UTC
1
antworten
Wie identifiziere ich Funktionsaufrufe bei der Demontage von IDA Pro?
asked 2013-05-28 21:36:24 UTC
2
antworten
IDA erkennt keine Querverweise
asked 2013-05-29 00:21:45 UTC
3
antworten
Gibt es in IDA eine Möglichkeit, einen Verweis auf eine dynamisch importierte Funktion auf der Registerkarte "Importe" hinzuzufügen?
asked 2013-05-29 21:04:24 UTC
1
antworten
Was ist Importrekonstruktion und warum ist sie notwendig?
asked 2013-05-31 03:15:57 UTC
4
antworten
E Protokoll der Tintenanzeige-Schnittstelle
asked 2013-05-31 03:35:52 UTC
2
antworten
Gibt es eine Möglichkeit, Makros aus kompiliertem Code wiederherzustellen?
asked 2013-06-01 02:10:43 UTC
2
antworten
Versuch, den Speicherauszug eines Zeitstempels zurückzuentwickeln
asked 2013-06-01 15:36:25 UTC
2
antworten
Leveldaten in Binärdateien finden?
asked 2013-06-01 18:33:27 UTC
1
antworten
Was könnte diese Abfolge von Montageanleitungen möglicherweise bedeuten?
asked 2013-06-02 08:08:42 UTC
3
antworten
Wie erstellen AV-Anbieter Signaturen für polymorphe Viren?
asked 2013-06-02 11:03:23 UTC
1
antworten
Was ist MSR-Ablaufverfolgung?
asked 2013-06-03 00:01:38 UTC
2
antworten
Wie finde ich Arrays von Objekten (Entitäten, Feinden) in einem Spiel, das ich mit Cheat Engine umkehre?
asked 2013-06-03 11:13:12 UTC
1
antworten
Wie kann ich die Gerätespeicherzuordnung für ein eingebettetes System ermitteln?
asked 2013-06-03 22:03:08 UTC
3
antworten
Wie debugge ich ein IDAPython-Skript in IDA?
asked 2013-06-05 00:47:45 UTC
1
antworten
IDA EBP variabler Offset
asked 2013-06-07 06:11:43 UTC
2
antworten
Extrahieren Sie das SquashFS-Dateisystem mit der magischen shsq-Nummer
asked 2013-06-07 21:16:25 UTC
3
antworten
Warum wird der Funktionszeiger überschrieben, obwohl er vor dem anfälligen Puffer deklariert ist?
asked 2013-06-08 21:43:26 UTC
1
antworten
GDB-Fehler "Zu viele Array-Elemente"
asked 2013-06-09 06:47:19 UTC
3
antworten
Reverse Engineering Managed Code
asked 2013-06-09 19:11:54 UTC
2
antworten
Was ist eine Verschleierungstechnik zur "Abflachung des Kontrollflusses"?
asked 2013-06-10 18:46:26 UTC
2
antworten
Markieren Sie Ausgeführte Basisblöcke in IDA
asked 2013-06-11 08:13:30 UTC
2
antworten
Wie finde ich heraus, welche CPU der Sony DPF C-1000 hat?
asked 2013-06-12 00:31:28 UTC
2
antworten
Verfolgen, was mit dem Rückgabewert einer Funktion getan wird
asked 2013-06-12 22:12:42 UTC
2
antworten
Was ist DLL Injection und wie wird es zum Umkehren verwendet?
asked 2013-06-14 20:07:25 UTC
3
antworten
Patchen einer .Net 4.0-Binärdatei in Olly oder CFF Explorer
asked 2013-06-14 22:07:23 UTC
4
antworten
Reverse Engineering komprimierter Datei, wo soll ich anfangen?
asked 2013-06-15 20:45:42 UTC
4
antworten
Wie kann eine DLL-Injection erkannt werden?
asked 2013-06-16 03:58:18 UTC
2
antworten
Das Reverse Engineering von Visual C ++ wird schwieriger
asked 2013-06-16 18:59:57 UTC
2
antworten
Remote-Debugging mit IDA und GDB
asked 2013-06-16 22:01:13 UTC
3
antworten
IDA Pro Funktionsstapel-Frame-Ansicht
asked 2013-06-19 07:00:31 UTC
1
antworten
IDA Pro und Standard Windows (lib) Funktionen
asked 2013-06-19 16:45:03 UTC
3
antworten
Windows-Kernel-Debugging auf Mac-Host (mithilfe von VMware Fusion)
asked 2013-06-20 01:28:33 UTC
2
antworten
NOP-Anweisung
asked 2013-06-20 20:47:40 UTC
2
antworten
Rückgabeorientierte Programme dekompilieren
asked 2013-06-21 07:05:31 UTC
1
antworten
Wie analysiere ich eine Funktion in IDA Pro erneut?
asked 2013-06-21 08:31:25 UTC
2
antworten
Anbringen einer GDB an einer bestimmten Gabel
asked 2013-06-21 22:41:48 UTC
1
antworten
IDA Pro: Was bewirkt die Option "EXE-Datei erstellen ..."?
asked 2013-06-24 18:15:36 UTC
5
antworten
Frei verfügbare Ressourcen-Hacking-Anwendungen
asked 2013-06-25 13:20:31 UTC
1
antworten
Wie optimieren Sie ASTs oder konvertieren sie in eine echte Sprache?
asked 2013-06-25 13:41:29 UTC
3
antworten
Wie heißt diese Verschleierungsmethode?
asked 2013-06-25 22:01:58 UTC
3
antworten
Wie erhalte ich den Speicherort der ursprünglichen Audio- / Videodatei, die auf einer Webseite eingebettet ist?
asked 2013-06-25 23:19:19 UTC
1
antworten
Wie kann man einen Flash-Speicher mit SPI sichern?
asked 2013-06-26 16:30:07 UTC
3
antworten
Wie entwerfe ich undurchsichtige Prädikate?
asked 2013-06-26 16:45:31 UTC
2
antworten
Welcher Algorithmus wird bei der Demontage von rekursivem Traversal verwendet?
asked 2013-06-26 20:34:43 UTC
2
antworten
IDA Pro: Wie exportiere ich Daten in ein Array im C-Stil?
asked 2013-06-27 08:23:37 UTC
1
antworten
Gibt es kostenlose Disassembler für die Prozessorfamilie NEC 78K0R?
asked 2013-06-27 11:33:16 UTC
1
antworten
Wie ist Hopper unter Windows oder Linux?
asked 2013-06-29 04:19:52 UTC
3
antworten
Ursprung des "Hacker Protection Factor"
asked 2013-07-01 01:50:13 UTC
5
antworten
Artefakte ähnlich "@ YAXPAX @" in Speicher- und IDA-Sitzungen
asked 2013-07-01 20:03:23 UTC
2
antworten
Formale Verschleierung
asked 2013-07-02 04:35:26 UTC
4
antworten
Wie kann ich die Lese- / Schreib- / Ausführungsflags für ein Segment in IDA ändern?
asked 2013-07-02 10:53:22 UTC
2
antworten
Exportieren von Strukturen und Aufzählungen in IDA
asked 2013-07-04 02:36:35 UTC
2
antworten
Zugriff auf Daten, die in IDA als Ausrichtungsbytes markiert sind
asked 2013-07-05 23:05:47 UTC
2
antworten
Wie man ein einfaches USB-Gerät zurückentwickelt [Windows -> Linux]
asked 2013-07-06 05:14:25 UTC
3
antworten
Was sind nullsub_-Funktionen in IDA?
asked 2013-07-06 15:24:56 UTC
3
antworten
So erhalten Sie einen Viruskörper aus polymorpher Malware
asked 2013-07-07 22:17:44 UTC
3
antworten
Wo kann ich zuverlässige Tools für RE erhalten?
asked 2013-07-08 01:39:05 UTC
2
antworten
OllyDBGs zerlegte Syntax und C-Äquivalent
asked 2013-07-08 21:15:24 UTC
2
antworten
Analyse der UDP-Pakete der IP-Kamera
asked 2013-07-09 16:55:20 UTC
2
antworten
Gemischte 16/32-Bit-Code-Umkehrung mit IDA
asked 2013-07-10 01:36:51 UTC
2
antworten
Kann in IDA 6 kein Haltepunkt gesetzt werden?
asked 2013-07-10 04:35:09 UTC
3
antworten
Reverse Engineering eines VC ++ - Videospiels
asked 2013-07-13 23:39:56 UTC
3
antworten
Hakende / Funktionsmitte
asked 2013-07-14 04:43:23 UTC
2
antworten
Android Bytecode Verifier
asked 2013-07-15 10:26:24 UTC
1
antworten
Gibt es ein Äquivalent zu 'Trace ausführen' wie in OllyDbg für IDA PRO?
asked 2013-07-16 03:50:55 UTC
1
antworten
Verwendung von Fastloghook im Immunitäts-Debugger
asked 2013-07-17 07:26:20 UTC
2
antworten
IDA Pro Liste der Funktionen mit Anweisung
asked 2013-07-17 09:51:41 UTC
5
antworten
Malware in virtuellen Maschinen
asked 2013-07-22 05:48:29 UTC
3
antworten
Warum gibt es (manchmal große) Unterschiede zwischen dem Java-Quellcode und seinem dekompilierten Ergebnis?
asked 2013-07-23 02:20:59 UTC
2
antworten
Binäre Instrumentierung mit Python
asked 2013-07-23 02:45:31 UTC
3
antworten
So erzwingen Sie das Laden einer DLL in Windows XP an einer bestimmten Adresse
asked 2013-07-26 19:38:18 UTC
2
antworten
Verschlüsselte Mach-o-Binärdateien können mit GDB nicht zerlegt / verfolgt werden
asked 2013-07-26 23:36:15 UTC
3
antworten
Dump-Flash-Speicher mit SPI von SPANSION FL016KIF
asked 2013-07-27 23:35:15 UTC
4
antworten
Dokumentation zum PDB v2.0-Dateiformat
asked 2013-07-28 05:05:01 UTC
3
antworten
Wie erhalte ich einen x86-64-Pseudocode in IDA Pro?
asked 2013-07-28 10:54:34 UTC
2
antworten
Wie entpacke ich Dateien, die mit mehreren Packern gepackt wurden?
asked 2013-07-28 22:27:09 UTC
1
antworten
Unpack Billion 5102 firmware
asked 2013-07-29 21:48:39 UTC
2
antworten
Trace-unterstützte Code-Identifizierung?
asked 2013-08-01 22:41:25 UTC
4
antworten
Rückverfolgung zu einer Funktion während des Debuggens?
asked 2013-08-02 12:24:49 UTC
5
antworten
Warum ist Demontage keine exakte Wissenschaft?
asked 2013-08-04 18:44:00 UTC
1
antworten
Füllen der Methodennamen der C ++ - Schnittstelle in der Disassemblierung in IDA
asked 2013-08-05 01:38:10 UTC
2
antworten
Was ist diese Verschleierung von 'mathematischen Puzzles'?
asked 2013-08-05 13:51:08 UTC
1
antworten
C dekompilieren und neu kompilieren?
asked 2013-08-09 18:27:05 UTC
2
antworten
Strukturdefinitionen für PEB in IDA
asked 2013-08-10 05:42:13 UTC
4
antworten
Was bedeuten Movabs in der Gas / x86 AT & T-Syntax?
asked 2013-08-12 21:00:51 UTC
1
antworten
Escape der virtuellen Maschine durch Seitenfehler
asked 2013-08-14 19:51:22 UTC
2
antworten
Was ist der Unterschied zwischen Digital Forensic und Reverse Engineering?
asked 2013-08-17 19:15:30 UTC
1
antworten
Debuggen von ARM-Binärdateien mit IDA Pro und Qemu
asked 2013-08-18 09:55:31 UTC
1
antworten
BYTE3, bedeutet das das dritte oder vierte Byte eines int? IDB-Datei, die bereits geliefert wurde
asked 2013-08-18 15:05:41 UTC
3
antworten
Wie dekompiliere ich Linux .so-Bibliotheksdateien von einem MS-Windows-Betriebssystem?
asked 2013-08-21 13:12:37 UTC
1
antworten
Welche x86-Aufrufkonvention übergibt den ersten Parameter über ESI?
asked 2013-08-22 20:37:52 UTC
1
antworten
GAS / x86 zerlegte ein nacktes gs-Register als Anweisung. Ist es ein Fehler?
asked 2013-08-23 20:01:18 UTC
2
antworten
Ist es möglich, eine SSL-Verbindung zu entschlüsseln (ohne Bruteforcing)?
asked 2013-08-24 04:45:12 UTC
1
antworten
Debuggen von Shellcode mit Bochs und IDA Pro
asked 2013-08-25 01:46:47 UTC
1
antworten
Kann ich den Einstiegspunkt am Code in PE-Headern festlegen?
asked 2013-08-25 17:08:42 UTC
2
antworten
Finden Sie heraus, ob beim Verschlüsseln von Daten zusätzliche Schlüssel verwendet werden
asked 2013-08-27 17:45:01 UTC
1
antworten
Ungewöhnliche x86-switch-Anweisung?
asked 2013-08-27 18:56:28 UTC
6
antworten
Wie analysiere ich eine APK-Datei und verstehe deren Funktionsweise?
asked 2013-08-28 10:51:35 UTC
3
antworten
Was ist die Ubicom32-Toolchain und wo finde ich sie?
asked 2013-08-31 16:21:53 UTC
3
antworten
Völlig unbekannte Ansätze zur Dateianalyse
asked 2013-09-01 16:06:17 UTC
1
antworten
Wie debugge ich eine aus einer Anwendung importierte DLL?
asked 2013-09-03 02:06:44 UTC
1
antworten
Hex-Rays Decompiler: Puffer auf dem Stapel
asked 2013-09-05 12:14:52 UTC
3
antworten
Huawei E586 firmware
asked 2013-09-07 15:57:27 UTC
1
antworten
Was bedeutet die Montageanleitung 'REPNE SCAS BYTE PTR ES: [EDI]'?
asked 2013-09-10 00:50:14 UTC
1
antworten
PE-Datei patchen - Daten hinzufügen
asked 2013-09-14 11:57:53 UTC
1
antworten
DLL-Injektion und GetProcAddress mit dem Winapi
asked 2013-09-14 20:20:45 UTC
3
antworten
Suchen Sie eine Zeichenfolge, die ich in ollydbg eingegeben habe
asked 2013-09-16 23:04:42 UTC
3
antworten
entpacken Clear Spot .bin Firmware-Update
asked 2013-09-17 03:56:29 UTC
1
antworten
Das Programm stürzt beim Heap-Überlauf nicht ab
asked 2013-09-18 00:02:30 UTC
2
antworten
Erkennen eines Emulators mithilfe der Windows-API
asked 2013-09-18 09:55:52 UTC
1
antworten
COM-Schnittstellenmethoden
asked 2013-09-22 18:25:17 UTC
2
antworten
Wie bestimme ich die Länge einer Routine in ARMv7?
asked 2013-09-23 08:14:55 UTC
1
antworten
Umkehren der D'Link DIR 100-Firmware
asked 2013-09-24 13:58:16 UTC
1
antworten
Wie extrahiere ich den Eingabedatei-Offset eines Bytes in idapython?
asked 2013-09-25 18:35:03 UTC
2
antworten
Wie kann man einen Debugger anhängen oder eine Analyse des Prozesses starten, der sich selbst debuggt?
asked 2013-09-29 20:29:12 UTC
3
antworten
Warum wird JMP mit CALL verwendet?
asked 2013-09-29 20:53:39 UTC
2
antworten
Wechsel von Windows zu Linux für die Malware-Analyse. Was soll ich beachten?
asked 2013-10-01 21:42:45 UTC
1
antworten
Wie benutzt man Sysenter unter Linux?
asked 2013-10-02 23:33:00 UTC
3
antworten
Welche IDA Pro-Signatur sollte für Borland Delphi 6.0-7.0-Binärdateien verwendet werden, wie in PEiD angegeben?
asked 2013-10-03 17:35:24 UTC
3
antworten
Warum gibt es in der while-Schleife ein NOP
asked 2013-10-04 02:28:22 UTC
1
antworten
Einführung in das Reverse Engineering
asked 2013-10-04 08:14:40 UTC
1
antworten
IDA Plugin schreibt allgemeine Fragen
asked 2013-10-05 21:13:58 UTC
3
antworten
Wie finden Exploit-Autoren Fehler in Java Machine?
asked 2013-10-06 00:41:06 UTC
1
antworten
Delphi Pascal Try..Except..Finally Block
asked 2013-10-07 04:42:29 UTC
1
antworten
Sind diese Codefragmente und Dateipfade in einer C ++ - Binärdatei eine Art Standard-Debug-Information?
asked 2013-10-10 00:39:24 UTC
1
antworten
Grundlegendes zur Ausnutzung des Pufferüberlaufs
asked 2013-10-12 19:54:52 UTC
1
antworten
Einfügen der Datei resources.properties in eine APK-Sprachkompatibilität
asked 2013-10-13 00:11:34 UTC
2
antworten
So finden Sie den Dateikomprimierungs- oder Verschleierungstyp
asked 2013-10-15 21:57:42 UTC
1
antworten
Was bedeutet dieses Speichermuster, das vom threadlokalen Speicher zeigt?
asked 2013-10-17 04:17:23 UTC
2
antworten
Hinzufügen eines Backlinks für XREF in IDA
asked 2013-10-20 13:37:05 UTC
2
antworten
Bestimmen des seriellen Anschlussprotokolls einer Schreibmaschine
asked 2013-10-21 03:48:01 UTC
1
antworten
Speichern von Barcodes als ASCII
asked 2013-10-24 13:25:38 UTC
3
antworten
Haltepunkte in OllyDBG
asked 2013-10-24 13:53:17 UTC
3
antworten
Fügen Sie Hex-Bytes in IDA Pro Hex View ein
asked 2013-10-24 14:16:00 UTC
3
antworten
Wie kann ich zur Laufzeit erstellte Zeichenfolgen bereinigen?
asked 2013-10-29 21:48:49 UTC
1
antworten
Wie führe ich eine SIGTRAP-Emulation mit GDB durch?
asked 2013-10-29 22:03:30 UTC
2
antworten
Wie können Unterschiede im Adressraumlayout zwischen realen und GDB-gesteuerten Ausführungen vorhergesagt werden?
asked 2013-10-30 16:15:40 UTC
2
antworten
Welches Instrument ist wirksam bei der Ermittlung der Trägerfrequenz?
asked 2013-10-30 17:14:11 UTC
2
antworten
Verknüpfen mit einer Funktion mit variabler Argumentliste
asked 2013-10-31 02:38:25 UTC
1
antworten
Wo kann man eine Sammlung von binären Signaturen in der Mitte der Datei finden?
asked 2013-11-02 16:20:35 UTC
1
antworten
String-Extraktion aus einem iNES-ROM-Dump
asked 2013-11-02 18:42:02 UTC
1
antworten
Wie kann ich einen Debugger an eine App anhängen, wenn dieser vor dem Anhängen geschützt ist?
asked 2013-11-20 02:14:48 UTC
2
antworten
Entschlüsselung eines alten Formats
asked 2013-11-20 16:39:46 UTC
1
antworten
IDA Pro: Verwenden Sie Strukturen für Parameter
asked 2013-11-20 18:57:47 UTC
1
antworten
IDA Pro for MIPS image
asked 2013-11-21 15:57:34 UTC
8
antworten
Dekompilieren einer DOS-Anwendung von 1990
asked 2013-11-23 14:03:25 UTC
1
antworten
Laden Sie dSYM-Symbole in Hopper
asked 2013-11-28 16:55:24 UTC
1
antworten
Suchen Sie nach exportierten Symbolen in einer DLL mit objdump?
asked 2013-11-29 00:47:05 UTC
1
antworten
Verschleierte Namen mit .NET Reflector umbenennen?
asked 2013-11-29 07:56:50 UTC
3
antworten
Physische Prüfung des Layouts von Transistoren in einem Prozessor mit 22-mm-Prozesschip
asked 2013-11-29 15:28:01 UTC
1
antworten
Aufruf von fgets beim Debuggen unter IDA Linux
asked 2013-11-30 04:08:36 UTC
2
antworten
Konvertieren einer virtuellen Tabelle aus .rdata in eine IDA-Struktur
asked 2013-12-01 15:38:34 UTC
1
antworten
Wie finde ich den TLS (Thread Local Storage) eines Windows-Prozessthreads?
asked 2013-12-07 06:14:13 UTC
1
antworten
IDA: Ein Register als Basiszeiger auf struct setzen
asked 2013-12-08 23:38:58 UTC
1
antworten
Zuordnen des Quellcodes eines externen Moduls zur Assembly - Extrahieren von Informationen aus dem Quellcode
asked 2013-12-12 10:51:47 UTC
2
antworten
Welche Auswirkungen hat nichtinvasives Debuggen?
asked 2013-12-13 14:35:12 UTC
2
antworten
Wie werden Schwachstellen (insbesondere Pufferüberläufe) in freier Wildbahn gefunden?
asked 2013-12-17 15:17:24 UTC
1
antworten
Module, die in einem Prozessadressraum vorhanden sind
asked 2013-12-18 20:02:25 UTC
3
antworten
Reicht das Lernen von Assembly aus, um ein Malware-Analyst zu werden?
asked 2013-12-22 22:17:19 UTC
3
antworten
Springe zurück zum Anrufer
asked 2013-12-28 04:07:34 UTC
2
antworten
Wie kann man "upx -d" auf einer UPX-gepackten ausführbaren Datei verhindern?
asked 2013-12-30 17:04:58 UTC
2
antworten
IDA Pro/IDAPython automation through IDAPython
asked 2013-12-30 23:38:03 UTC
2
antworten
Dekodieren der UPX ELF-Headerdatei
asked 2014-01-01 03:43:59 UTC
1
antworten
Führen Sie den Befehl am Haltepunkt aus, ohne anzuhalten
asked 2014-01-03 10:45:57 UTC
2
antworten
Dekompilieren der Modem-Firmware (firmware.bin) mit unbekannten Ergebnissen auf binwalk
asked 2014-01-03 23:35:19 UTC
7
antworten
Woher wissen, in welchem ​​Sprach- / Technologieprogramm (.exe) geschrieben ist?
asked 2014-01-05 13:02:17 UTC
4
antworten
Wie Virenschutzmittel Malware benennen
asked 2014-01-08 00:39:53 UTC
2
antworten
Unterbrechen Sie die Rückkehr zu einem bestimmten Modul
asked 2014-01-08 14:24:34 UTC
1
antworten
So konvertieren Sie diesen Einzeiler-Asm in C.
asked 2014-01-09 01:35:50 UTC
9
antworten
Ist es "theoretisch" möglich / unmöglich, eine Binärdatei umzukehren?
asked 2014-01-09 11:44:17 UTC
2
antworten
Soll ich von WinDbg zu OllyDbg wechseln?
asked 2014-01-10 05:20:55 UTC
1
antworten
Warum hat IDA Pro einen Funktionsaufruf "j_printf" generiert?
asked 2014-01-11 07:33:36 UTC
4
antworten
Open-Source-Bibliothek für die vollständige binäre Demontage
asked 2014-01-13 04:56:09 UTC
3
antworten
Analysieren / Retten beschädigter IDA-Datenbanken
asked 2014-01-13 23:11:10 UTC
1
antworten
Wie verwalten / sichern Sie Ihre IDA-Datenbank?
asked 2014-01-13 23:15:34 UTC
3
antworten
Ist es möglich, MIPS ASM in Code umzuwandeln?
asked 2014-01-14 18:50:48 UTC
2
antworten
Was ist der Unterschied zwischen statischer und dynamischer Demontage?
asked 2014-01-18 01:16:10 UTC
2
antworten
Wie viel Kryptographie-Wissen ist für das Reverse Engineering wichtig?
asked 2014-01-19 17:00:44 UTC
2
antworten
Kann ein Windows-Prozess überprüfen, ob er von einem anderen Prozess injiziert wurde?
asked 2014-01-20 00:48:44 UTC
5
antworten
Gibt es OllyDbg-Anti-Debug- / Anti-Anti-Debug-Plugins, die mit Windows 7 / NT 6.x funktionieren?
asked 2014-01-20 01:49:40 UTC
5
antworten
Welche Tools gibt es zum Ausgraben von Datenstrukturen aus flachen Binärdateien?
asked 2014-01-20 10:45:41 UTC
4
antworten
Gibt es ein Werkzeug, um die Differenz der Binärdaten quantitativ zu bewerten?
asked 2014-01-21 22:31:56 UTC
1
antworten
Statische Analysedaten kombiniert mit dynamischem Analysewissen
asked 2014-01-23 16:56:32 UTC
2
antworten
Wie extrahiere ich eine Kopie einer unbekannten Firmware von einem Hardwaregerät?
asked 2014-01-23 22:55:37 UTC
3
antworten
Holen Sie sich das Glas aus dem eingewickelten (in exe) Glas zurück
asked 2014-01-24 13:42:45 UTC
1
antworten
ARM-Debugging interessantes Verhalten
asked 2014-01-24 18:12:47 UTC
2
antworten
Extrahieren dynamisch konstruierter Zeichenfolgen in IDA
asked 2014-01-25 05:02:38 UTC
3
antworten
IDA Plugin / Skript zum Generieren von Signaturstatistiken (für alle Sigs) für ein Ziel?
asked 2014-01-28 19:03:51 UTC
2
antworten
OllyDbg: String wird automatisch extrahiert, wenn der Haltepunkt erreicht wird
asked 2014-02-07 20:22:54 UTC
1
antworten
Ich brauche eine schnelle Korrektur für dieses x86-Opcode-Rätsel
asked 2014-02-13 03:26:10 UTC
1
antworten
Chunked-Funktion (diskontinuierliche Codeblöcke, die eine Funktion umfassen)
asked 2014-02-13 13:20:18 UTC
1
antworten
Warum ist eine echte Emulation nicht möglich?
asked 2014-02-13 14:52:07 UTC
1
antworten
den Stapel verstehen
asked 2014-02-14 08:25:11 UTC
1
antworten
ROP exploitation in x86_64 linux
asked 2014-02-20 14:01:52 UTC
4
antworten
Konvertieren von Baugruppencode in c
asked 2014-02-24 14:18:37 UTC
1
antworten
Identifikation / Reverse Engineering lz Komprimierung
asked 2014-02-27 00:44:00 UTC
1
antworten
DOS program debug in IDA?
asked 2014-02-27 16:17:38 UTC
5
antworten
Dekompilierungstechniken für DOS .COM-Dateien
asked 2014-03-05 04:27:25 UTC
2
antworten
\ ?? \ C: \ Fragezeichen in Pfaden
asked 2014-03-06 02:16:28 UTC
5
antworten
Warum gibt es keine Disassembler, die wieder zusammensetzbaren ASM-Code generieren können?
asked 2014-03-06 06:50:44 UTC
3
antworten
Re-Engineering zum Erstellen von UML-Diagrammen aus Quelle und Binär
asked 2014-03-06 19:20:11 UTC
1
antworten
Umkehrbare ausführbare ELF 64-Bit-LSB-Datei, x86-64, gdb
asked 2014-03-07 12:55:02 UTC
3
antworten
Keine dynamische Symboltabelle, aber die Auflösung der Methode aus gemeinsam genutzten Bibliotheken funktioniert
asked 2014-03-08 03:45:15 UTC
1
antworten
IDA Symbole können nicht geladen werden "DIA: Keine solche Schnittstelle unterstützt"
asked 2014-03-09 20:30:32 UTC
3
antworten
Hat jemand angefangen, die proprietären Linux Brother Cups-Treiber zurückzuentwickeln?
asked 2014-03-10 00:20:47 UTC
1
antworten
Wie kann ich eine Anweisung in IDA Pro ändern?
asked 2014-03-11 02:56:58 UTC
1
antworten
Liste der Funktionen und Adressen in WinDbg importieren
asked 2014-03-11 15:45:25 UTC
1
antworten
Finden Sie die C ++ STL-Funktionen in einer Binärdatei
asked 2014-03-17 21:36:44 UTC
2
antworten
Welche Änderungen in den MS Windows-Systembibliotheken nach dem Neustart?
asked 2014-03-18 18:32:35 UTC
8
antworten
Reverse Engineering von T-Disk-Barcodes für Tassimo-Kaffeemaschinen
asked 2014-03-20 21:46:00 UTC
1
antworten
Zerlegen einer unbekannten ausführbaren DOS MZ-Datei mit radare2
asked 2014-03-25 12:02:56 UTC
4
antworten
System für das Reverse Engineering von HF-Signalen
asked 2014-03-25 19:19:29 UTC
2
antworten
Grundlegendes zur Präambel der x86 C-Hauptfunktion, die von Visual C ++ erstellt wurde
asked 2014-03-27 01:58:54 UTC
3
antworten
So brechen Sie auf noch nicht geladenen Kernel-Treiber
asked 2014-03-28 17:50:56 UTC
3
antworten
Gibt es Dynamic Binary Instrumentation-Frameworks für Windows, die eine Zwischenrepräsentation verfügbar machen?
asked 2014-04-01 18:04:05 UTC
1
antworten
Zerlegen Sie das Kommunikationsprotokoll für ein altes Gerät
asked 2014-04-10 18:33:12 UTC
2
antworten
So ändern / ersetzen Sie eine nicht exportierte Funktion in einer nativen Code-DLL
asked 2014-04-15 12:45:45 UTC
2
antworten
Gibt es eine Möglichkeit, falsch interpretierte Fallsprungtabellen in Ida Pro zu beheben?
asked 2014-04-15 14:51:16 UTC
2
antworten
Wie können wir feststellen, dass Malware verwandt ist?
asked 2014-04-17 01:07:05 UTC
1
antworten
IPhone App dekompilieren
asked 2014-04-18 15:12:00 UTC
1
antworten
Informationen, die von Hex-Rays nach dem @ -Symbol in Variablendeklarationen bereitgestellt werden
asked 2014-04-22 09:03:53 UTC
1
antworten
Wie finde ich main () in binär?
asked 2014-04-26 02:37:10 UTC
1
antworten
Was ist der Unterschied zwischen Step-in und Step-over beim Debuggen?
asked 2014-04-30 23:22:48 UTC
2
antworten
Warum kann ich den Inhalt des Abschnitts ".bss" nicht direkt abrufen?
asked 2014-05-02 02:50:43 UTC
1
antworten
Rekursive Durchquerung mit Radare2 zerlegen?
asked 2014-05-04 21:57:40 UTC
2
antworten
Welche anderen Fähigkeiten als das Üben sollte ich erwerben, um in Reverse Engineering-Software gut zu sein?
asked 2014-05-05 01:32:45 UTC
2
antworten
Wie gehe ich mit der statischen Speicherzuweisung um, während ich eine ausführbare Datei ändere?
asked 2014-05-08 05:59:15 UTC
2
antworten
Reverse Engineering Perl-kompatible reguläre Ausdrücke
asked 2014-05-09 22:24:10 UTC
3
antworten
Hilfe beim Umkehren einer EDB-Datenbankdatei für die Pioneers Rekordbox-Software
asked 2014-05-11 17:21:30 UTC
2
antworten
Was ist in typeinfo gespeichert (GNU C ++, Android NDK, ARM)
asked 2014-05-12 18:54:17 UTC
1
antworten
Warum zwei virtuelle Destruktoren?
asked 2014-05-13 12:50:41 UTC
3
antworten
Zuverlässiger Algorithmus zum Extrahieren der Überlagerung eines PE
asked 2014-05-13 13:41:28 UTC
3
antworten
Fuzzing Adobe Reader - Exploit-Entwicklung
asked 2014-05-19 15:38:15 UTC
3
antworten
Erraten des CRC-Prüfsummenalgorithmus
asked 2014-05-27 14:02:06 UTC
1
antworten
Emulieren Sie TP-LINK WR740N mit QEMU
asked 2014-05-29 21:07:28 UTC
2
antworten
Wie kann der Prozessorbefehlssatz allein durch Untersuchen eines Binärbildes identifiziert werden?
asked 2014-06-02 18:54:39 UTC
4
antworten
Identifizierung eines unbekannten Chips auf einer Leiterplatte
asked 2014-06-04 21:43:29 UTC
2
antworten
Was ist ein nicht virtueller Thunk?
asked 2014-06-05 17:05:39 UTC
1
antworten
Wie kann man eine verschleierte Javascript-Datei wie diese deobfuscieren?
asked 2014-06-08 14:58:49 UTC
2
antworten
Java-APIs einbinden
asked 2014-06-12 11:50:40 UTC
1
antworten
Ollydbg 2: Brechen nach dem Anhängen an einen angehaltenen Prozess
asked 2014-06-13 22:10:27 UTC
3
antworten
Zweck von OR EAX, 0xFFFFFFFF
asked 2014-06-14 00:03:42 UTC
3
antworten
Eine Firmware für die Verwendung als aktualisierte Version auspacken und neu verpacken?
asked 2014-06-16 01:04:24 UTC
8
antworten
Wie kann ich .so-Dateien, die in Android-APKs gefunden wurden, zurückentwickeln?
asked 2014-06-17 12:09:59 UTC
2
antworten
Was ist der Unterschied zwischen Disassembler, Debugger und Decompiler?
asked 2014-06-19 00:06:56 UTC
3
antworten
Wie kann man mehr als Symbole entfernen?
asked 2014-06-23 03:47:57 UTC
3
antworten
Code-Abdeckung - Fuzzing
asked 2014-06-23 21:35:12 UTC
2
antworten
Verwenden der QEmu-Monitorschnittstelle zum Extrahieren von Ausführungsspuren aus einer Binärdatei?
asked 2014-06-30 14:21:37 UTC
4
antworten
Mit einem Emulator zerlegen
asked 2014-07-10 06:46:18 UTC
2
antworten
Wie identifiziere ich Funktionen in einer abgespeckten Binärdatei auf x86 32bit?
asked 2014-07-10 22:44:35 UTC
1
antworten
Grundlegendes zu Segmentpräfixen in Assembly für Linux
asked 2014-07-11 05:46:56 UTC
2
antworten
Python-Bibliothek zum Zusammenstellen von x86-, x64- und ARM-Exploits
asked 2014-07-13 13:27:19 UTC
1
antworten
In Python geschriebenes Reverse Engineering-Programm, kompiliert mit "freeze"
asked 2014-07-15 10:22:21 UTC
3
antworten
Wie kann ich FS: [0] mit windbg anzeigen?
asked 2014-07-16 06:21:23 UTC
5
antworten
Reverse Engineering moderner Intel-CPUs
asked 2014-07-17 01:23:34 UTC
2
antworten
Mit welcher Linux-Software kann ich die Entropie einer Datei untersuchen?
asked 2014-07-23 15:24:35 UTC
2
antworten
GUI zum Transformieren von Java-Bytecode basierend auf dekompilierter Quelle?
asked 2014-07-26 23:15:54 UTC
1
antworten
Ermitteln des tatsächlichen Thumb-Codes in der Firmware
asked 2014-07-28 00:00:29 UTC
2
antworten
Welche Zeitstruktur ist das?
asked 2014-07-28 09:09:10 UTC
1
antworten
Wie finde ich den Ort der vtable?
asked 2014-07-28 17:26:35 UTC
2
antworten
Wie führt man eine statische Analyse durch, um den Zeiger anhand des konkreten Werts in der Baugruppe zu identifizieren?
asked 2014-07-31 06:28:03 UTC
7
antworten
Visualisierung von ELF-Binärdateien
asked 2014-08-02 12:59:07 UTC
2
antworten
Wie kann man den Einstiegspunkt einer DLL einbinden?
asked 2014-08-04 01:17:39 UTC
2
antworten
Extrahieren Sie einen nicht extrahierbaren privaten Schlüssel aus dem OS X-Schlüsselbund
asked 2014-08-09 03:30:22 UTC
4
antworten
Gibt es eine Korrelation zwischen dem DOS-Programmsegmentpräfix und der Basisadresse der geladenen ausführbaren Datei?
asked 2014-08-10 17:16:13 UTC
3
antworten
Segmente in IDA. So überwinden Sie das NONAME-Problem
asked 2014-08-13 19:20:53 UTC
1
antworten
Anweisungen in einer IDA-Datenbank neu anordnen?
asked 2014-08-19 17:01:34 UTC
3
antworten
IDA Pro Renaming Imports
asked 2014-08-25 22:33:56 UTC
2
antworten
Windows - Warum ist die Imagebase standardmäßig 0x400000?
asked 2014-09-15 23:00:32 UTC
1
antworten
Bedeutung der Baugruppenvariablen
asked 2014-09-17 17:21:25 UTC
1
antworten
Reverse Engineering einer schwer zu knackenden Prüfsumme zum Speichern von Videospielen
asked 2014-09-19 15:34:54 UTC
1
antworten
Handling INT 2D anti-debugger technique in IDA Pro
asked 2014-09-21 00:53:52 UTC
3
antworten
Extrahieren eines Firmware-Images über U-Boot
asked 2014-09-24 14:15:18 UTC
1
antworten
Wie kann ich die Ausnahmeinformationen aus den Abschnitten .gcc_except_table und .eh_handle wiederherstellen?
asked 2014-09-25 06:01:22 UTC
2
antworten
Dekompilieren von .NET-Marshalling-Code
asked 2014-10-09 14:47:07 UTC
4
antworten
Gibt es moderne Patch-Tools auf Assembly-Ebene?
asked 2014-10-11 00:33:45 UTC
8
antworten
Was sind die Ziele des professionellen Reverse Software Engineerings?
asked 2014-10-15 09:47:33 UTC
3
antworten
Reverse Engineering von Datenstrukturen in Spielen
asked 2014-10-20 13:33:52 UTC
2
antworten
Wann wurde die MOVABS-Anweisung eingeführt?
asked 2014-10-29 17:43:23 UTC
2
antworten
Bestimmen des CRC-Algorithmus (16 Bit?) Über RS-232
asked 2014-11-17 06:06:44 UTC
2
antworten
Importieren einer C-Header-Datei mit Speicherortdefinitionen
asked 2014-11-18 06:04:17 UTC
2
antworten
Warum zeigen "ldd" und "(gdb) info sharedlibrary" eine andere Bibliotheksbasisadresse an?
asked 2014-11-19 04:54:28 UTC
2
antworten
Warum kann beim Kopieren einer Micro-SD-Karte mit dd keine bootfähige Karte erstellt werden?
asked 2014-11-21 05:08:24 UTC
4
antworten
AirPlay Mirroring-Entschlüsselung (FairPlay)
asked 2014-11-22 00:40:16 UTC
1
antworten
Firmware entschlüsseln: Gibt es ein echtes "Format" und wie unterscheidet es sich vom Entschlüsseln anderer Dateien?
asked 2014-12-10 00:40:38 UTC
1
antworten
DLL-Injektionssuche nach Prozeduren / Variablen
asked 2014-12-16 18:47:16 UTC
1
antworten
Festlegen eines Haltepunkts beim Systemaufruf
asked 2014-12-17 02:18:19 UTC
3
antworten
Reverse Engineering Quebec Kanada PDF417 Restaurantrechnungen
asked 2014-12-19 23:05:15 UTC
1
antworten
Ist keine gültige Win32-Anwendung. Warum?
asked 2014-12-22 19:58:43 UTC
1
antworten
Ein besserer Reverse Engineer werden
asked 2014-12-23 13:02:38 UTC
5
antworten
Was ist das Linux-Äquivalent zu OllyDbg und Ida Pro?
asked 2014-12-30 11:11:24 UTC
2
antworten
Inhalt des PE .rdata-Abschnitts
asked 2015-01-02 09:18:08 UTC
3
antworten
Gibt es eine Möglichkeit, eine Liste der mit IDC verwendeten Funktionsargumente abzurufen?
asked 2015-01-05 17:15:32 UTC
3
antworten
Aufschreiben der Reverse Engineering VM-basierten Verschleierung
asked 2015-01-10 03:56:59 UTC
2
antworten
Java .class Bytecode Debugger
asked 2015-01-10 10:57:40 UTC
8
antworten
APK-Datei mit Baksmali und Smali neu verpacken
asked 2015-01-17 22:34:41 UTC
2
antworten
"Raw" Offsets zu "Disassembler" Offsets?
asked 2015-01-19 16:45:42 UTC
2
antworten
Extrahieren Sie Dateien aus einer Bin-Firmware
asked 2015-01-20 21:17:13 UTC
1
antworten
Ein Wiki für IDA?
asked 2015-01-21 02:26:30 UTC
2
antworten
Wie kann ich in einer ausführbaren Mach-O-Datei herausfinden, auf welche Funktion ein Stub abzielt?
asked 2015-02-05 22:25:43 UTC
1
antworten
Ist es möglich, einen statischen Zeiger mit Disassembler zu finden?
asked 2015-02-09 17:45:14 UTC
4
antworten
Wiederherstellen von .NET-Quellen in einem vollständigen Projekt
asked 2015-02-12 19:40:25 UTC
1
antworten
Enales in IDA zusammenführen?
asked 2015-02-20 19:18:49 UTC
1
antworten
RS-485-Prüfsummen-Reverse Engineering (Watlow EZ-Zone PM)
asked 2015-02-21 03:45:49 UTC
2
antworten
Wie finde ich die Quelle eines Strings in einem alten DOS-Spiel?
asked 2015-03-07 13:23:45 UTC
2
antworten
Wie können Sie eine gesamte Binärdatei zerlegen und sichern?
asked 2015-03-27 04:05:18 UTC
1
antworten
Unbekannter Dekomprimierungsalgorithmus
asked 2015-03-29 22:10:07 UTC
1
antworten
Verwendung von SSA (Single Static Assignment) während der dynamischen Analyse
asked 2015-04-17 07:33:34 UTC
3
antworten
Legen Sie einen Haltepunkt am GDB-Einstiegspunkt für entfernte PIE-Binärdateien fest, ohne ASLR zu deaktivieren
asked 2015-04-19 01:04:56 UTC
2
antworten
Gibt es aktive IRC-Kanäle für die RCE-Diskussion?
asked 2015-04-21 19:21:44 UTC
1
antworten
Wie wurde das Zero Flag auf der Z80 ALU implementiert?
asked 2015-04-24 07:09:33 UTC
1
antworten
Aufruf einer importierten Funktion in einer PE-Datei: Warum wird dem Ziel ds vorangestellt (Aufruf ds: func_name)?
asked 2015-04-24 16:46:44 UTC
2
antworten
So legen Sie in OllyDbg einen Haltepunkt an der bestimmten Stelle auf dem Stapel fest
asked 2015-04-30 21:53:43 UTC
2
antworten
Wie kann man ZwContinue umgehen?
asked 2015-05-05 02:20:27 UTC
1
antworten
Reverse Engineering einer Paketverschlüsselungsfunktion eines Spiels
asked 2015-05-05 05:48:59 UTC
1
antworten
Welche Python-Bibliothek zum Parsen von Linux-ELF-Dateien?
asked 2015-05-06 16:14:59 UTC
4
antworten
Cross-Debugging für ARM / MIPS ELF mit QEMU / Toolchain
asked 2015-05-06 22:31:24 UTC
3
antworten
In C geschriebener Hash-Algorithmus dekompiliert mit IDA
asked 2015-05-11 05:54:26 UTC
2
antworten
Wie werden Verschleierer erkannt?
asked 2015-05-18 03:08:01 UTC
2
antworten
Wie rufe ich eine Baugruppe aus einem Rohspeicherauszug ab?
asked 2015-05-21 04:21:06 UTC
1
antworten
Bibliotheken vom Typ Ida Pro / Hex Rays
asked 2015-05-22 21:26:01 UTC
2
antworten
Ida Pro: parsig complex operand expression using Idapython
asked 2015-06-01 19:00:03 UTC
2
antworten
Grundlegendes zur Demontage der Schleife
asked 2015-06-05 12:59:52 UTC
1
antworten
Ersetzen von Anweisungen kleiner Länge durch Anweisungen größerer Länge
asked 2015-06-08 15:34:37 UTC
2
antworten
Offsetberechnung für Verzweigungsbefehl in ARM
asked 2015-06-08 17:42:17 UTC
3
antworten
Wie kann ich ein Anrufdiagramm aus einem nicht entfernten x86 Linux ELF generieren?
asked 2015-06-11 01:51:57 UTC
1
antworten
Wie kann ich diesen PHP-Code dekodieren?
asked 2015-06-15 22:08:16 UTC
1
antworten
Adresse aus Funktionsname ermitteln
asked 2015-06-18 05:16:58 UTC
3
antworten
Ändern Sie den Code mit ILSpy
asked 2015-06-20 01:30:44 UTC
1
antworten
Wie debugge ich die DLL einer EXE mit IDA Pro?
asked 2015-07-11 23:09:30 UTC
1
antworten
Wie lese ich NSCR1000-Datendateien?
asked 2015-07-23 20:51:58 UTC
1
antworten
So wenden Sie eine IDA-Struktur auf einen Zeiger einer Struktur an
asked 2015-07-29 01:19:52 UTC
1
antworten
Wie bekomme ich den aktuellen PHP-Funktionsnamen in gdb?
asked 2015-08-05 16:26:08 UTC
2
antworten
Wie generiere ich CFG aus Montageanleitungen?
asked 2015-08-10 19:43:13 UTC
3
antworten
Alle für r2 verfügbaren Dokumentationen außer dem offiziellen Buch
asked 2015-08-15 00:30:31 UTC
1
antworten
Erfassen von Treibern für Betriebssystem / Hardwarekommunikation / Reverse Engineering
asked 2015-08-15 22:00:19 UTC
1
antworten
Wie kann man eine DLL umkehren und ihre Funktionen aufrufen?
asked 2015-08-29 01:17:25 UTC
4
antworten
Kann ich das übergeordnete Element eines Basisblocks in IDA festlegen?
asked 2015-08-29 19:17:58 UTC
1
antworten
Was bedeutet mov qword ptr ds: [rax + 18], r8?
asked 2015-08-29 23:14:34 UTC
2
antworten
ARM - Ist das Aufrufen einer Funktion aus einer externen statischen Bibliothek möglich?
asked 2015-09-01 08:23:54 UTC
1
antworten
Debuggen von Android-APKs von Drittanbietern
asked 2015-09-19 01:21:28 UTC
3
antworten
Hex-Rays: JUMPOUT-Anweisungen, die aufgrund falscher automatisch erkannter Funktionsgrenzen eingefügt wurden
asked 2015-09-19 15:06:11 UTC
1
antworten
Wie funktioniert ECC mit nandwrite / nanddump in mtd-utils?
asked 2015-09-27 10:33:03 UTC
1
antworten
Schreiben eines Exploits für die Beispielanwendung
asked 2015-10-04 20:21:59 UTC
1
antworten
Wie sieht eine C ++ - Klasse in Assembly aus?
asked 2015-10-08 17:29:42 UTC
1
antworten
Welche Bedeutung haben die Segmente ".debugxxx" im IDA-Debugger?
asked 2015-10-14 13:12:23 UTC
1
antworten
Hinzufügen einer Symbolleiste zu IDA mithilfe von PySide
asked 2015-10-27 16:28:40 UTC
1
antworten
Wie debugge ich (wie gdb) mit radare2?
asked 2015-10-29 19:50:29 UTC
1
antworten
Serielle Daten dekodieren
asked 2015-11-03 22:07:54 UTC
1
antworten
Wann wird OllyDbg über den Immunitäts-Debugger verwendet?
asked 2015-11-09 07:43:29 UTC
2
antworten
Wie funktioniert der Windows SafeSEH-Mechanismus?
asked 2015-11-10 21:44:10 UTC
2
antworten
Gutes Training für IDAPython
asked 2015-11-24 20:57:11 UTC
3
antworten
Wie bekomme ich die CPU-Architektur über Idapython?
asked 2015-11-25 15:54:27 UTC
1
antworten
Grundlegendes zu subtilen Unterschieden zwischen Adressierungsmodi in X86
asked 2015-11-30 22:46:54 UTC
2
antworten
Wie man einen Speicherauszug einer DLL repariert - also kehre ich ihn dynamisch mit olly \ ida um
asked 2015-12-08 13:53:59 UTC
1
antworten
Reverse engineering Earthsiege 2 3D model format
asked 2015-12-10 02:11:24 UTC
1
antworten
Gibt es eine Möglichkeit, die Cursoradresse in IDA Pro festzulegen?
asked 2015-12-15 14:34:39 UTC
1
antworten
Wie bekomme ich eine vollständige Ausführungsablaufverfolgung mit Python gdb?
asked 2015-12-18 02:50:59 UTC
2
antworten
Suchen Sie in radare2 nach einem Verweis auf einen String
asked 2015-12-18 21:50:47 UTC
2
antworten
Wie rufe ich nativen ASM-Code aus einer DLL-DLL-Datei im gemischten Modus ab?
asked 2015-12-24 07:54:38 UTC
3
antworten
ZTE-verschlüsselte Backup-Konfigurationsdatei
asked 2015-12-24 22:20:00 UTC
3
antworten
Debuggen eines gegabelten Kindes in einem Anti-Debug-geschützten Crackme
asked 2015-12-29 17:31:52 UTC
2
antworten
Methodenzerlegung von Objective C Mach-O mit Radare 2
asked 2015-12-30 20:58:05 UTC
3
antworten
Wie kann ich ein Vista-Programm ohne Quellcode auf XP zurückportieren?
asked 2015-12-31 19:38:02 UTC
2
antworten
Entschlüsseln von IPA Binary unter OS X.
asked 2016-01-01 13:51:17 UTC
1
antworten
Wie können Packer trotz Mechanismen wie Data Execution Prevention funktionieren?
asked 2016-01-07 16:50:01 UTC
2
antworten
Radare2 leitet die Eingabe aus einer Datei an scanf weiter
asked 2016-01-17 01:48:48 UTC
3
antworten
So umgehen Sie effektiv die Erkennung von GCC-Stack-Smashing
asked 2016-01-17 04:16:30 UTC
2
antworten
Ich hatte wirklich Mühe, es herauszufinden. Kann mir jetzt jemand helfen, diese Prüfsumme zurückzuentwickeln?
asked 2016-01-20 18:40:03 UTC
1
antworten
Wie organisiere ich vtables in IDA Pro?
asked 2016-01-21 00:29:57 UTC
1
antworten
Wie benenne ich einige IDA-Funktionen aus einer bestimmten Liste automatisch um?
asked 2016-01-28 18:44:24 UTC
2
antworten
Nein mit Argument in x86_64
asked 2016-02-09 02:25:34 UTC
1
antworten
Frage zu Keeloq - Ein Standard für Auto-Fernbedienungen
asked 2016-02-10 22:35:37 UTC
4
antworten
Beste Alternativen zu IDA Pro, Immunität und OllyDbg für einen blinden Benutzer
asked 2016-02-12 23:55:32 UTC
2
antworten
Gibt es ein aktiv gepflegtes Collaboration Plugin für IDA?
asked 2016-02-17 01:28:59 UTC
4
antworten
Was ist der "Standard" -Ansatz, um eine Schleife im Binärcode zu finden?
asked 2016-02-26 07:15:25 UTC
1
antworten
Immunitäts-Debugger unter Windows 10?
asked 2016-03-07 06:11:35 UTC
2
antworten
Backblaze 16-bit checksum ("bzsanity")
asked 2016-03-10 02:41:39 UTC
1
antworten
Umgehen des Zertifikats, das in Android feststeckt
asked 2016-03-14 22:45:37 UTC
1
antworten
Was ist das Protokoll für die x87-Gleitkommaemulation unter MS-DOS?
asked 2016-03-22 15:14:31 UTC
3
antworten
Besiege die rsa-Hash-Überprüfung
asked 2016-03-24 00:14:13 UTC
2
antworten
Frage zum LEA-Unterricht
asked 2016-03-29 16:22:33 UTC
1
antworten
Rechtmäßigkeit der Reverse Engineering-Firmware
asked 2016-04-02 19:58:50 UTC
3
antworten
xcListe von x86 / x64-Anweisungen, die implizit auf Register zugreifen
asked 2016-04-08 21:09:34 UTC
2
antworten
Intel PIN: Wie kann ich von einer Analysefunktion aus auf das INS-Objekt zugreifen?
asked 2016-04-12 00:39:11 UTC
2
antworten
Java-Bytecode-Äquivalent zu IDA-Funktionssignaturen
asked 2016-04-15 14:30:38 UTC
5
antworten
Anheben von Binärdateien eines beliebigen Bogens in eine Zwischensprache zur statischen Analyse
asked 2016-04-17 12:16:31 UTC
1
antworten
IDA langsam auf ~ 70mb ausführbar
asked 2016-04-20 00:43:09 UTC
2
antworten
Die serielle Schnittstelle des Routers gibt nur Müll aus
asked 2016-04-25 04:59:11 UTC
1
antworten
Einhorn und QEMU: Beispiel für Anwendungsfälle, um die Unterschiede zu verstehen
asked 2016-04-27 16:13:20 UTC
2
antworten
Reverse Engineering-Methodik
asked 2016-05-17 21:31:50 UTC
3
antworten
Segmentierungsfehler beim Drücken auf den Stapel
asked 2016-05-28 03:53:29 UTC
1
antworten
Wie können BIOS-Routinen zerlegt werden?
asked 2016-06-01 08:22:05 UTC
1
antworten
Können Windbg-Funktionsaufrufe innerhalb eines Moduls verfolgen?
asked 2016-06-02 07:53:01 UTC
2
antworten
So erhalten Sie Querverweise auf einen Strukturtyp in IDA von IDAPython und fügen Kommentare zu Variablen des Strukturtyps hinzu
asked 2016-06-03 10:25:39 UTC
2
antworten
Reverse Engineering eines Druckerpatronen-Chips
asked 2016-06-03 19:53:29 UTC
2
antworten
Ich dachte, ich hätte eine serielle Schnittstelle gefunden - stattdessen ein eingebettetes Gerät kaputt gemacht! Hilfe?
asked 2016-06-06 07:32:28 UTC
1
antworten
Zufälliges Aufnehmen eines x86-Registers für eine Anweisung
asked 2016-06-12 08:53:00 UTC
2
antworten
Der Immunitäts-Debugger hat Windows auf die Standardkacheln zurückgesetzt
asked 2016-07-29 06:36:23 UTC
2
antworten
Dekodieren eines unbekannten Bildformats mit der Signatur "DREK" (* .drk)
asked 2016-08-07 04:08:30 UTC
2
antworten
IDA Pro listet COM-Methoden auf
asked 2016-08-14 16:13:31 UTC
2
antworten
Open-Source-Äquivalent für FLIRT
asked 2016-08-23 13:59:51 UTC
1
antworten
Wie kann ich mit IDApython einen Haltepunkt setzen und den Wert eines Registers abrufen?
asked 2016-08-28 01:37:09 UTC
1
antworten
Zte Reverse Engineering config.bin Dateiproblem
asked 2016-08-29 15:39:30 UTC
3
antworten
Projekte zur Rekonstruktion von Kontrollflussdiagrammen
asked 2016-09-02 11:46:08 UTC
3
antworten
Wo finde ich gutartige Proben mit einem hohen Potenzial für falsch positive Ergebnisse?
asked 2016-09-04 15:22:01 UTC
1
antworten
Verhindern die EU-Gesetze das Reverse Engineering von Softwareprodukten?
asked 2016-09-06 14:05:46 UTC
2
antworten
idapython - Bestimmen Sie, ob es sich bei dem Element um Code oder Daten handelt
asked 2016-09-07 15:09:25 UTC
3
antworten
Entfernen Sie die Codesignatur aus einer Mac-Binärdatei
asked 2016-09-30 14:14:26 UTC
1
antworten
Eingaben für die Nutzlastinjektion verwalten?
asked 2016-11-14 22:13:51 UTC
1
antworten
IDA: Stapelrahmenvariablen anzeigen
asked 2016-11-17 23:13:54 UTC
1
antworten
Gibt es so etwas wie DVWA (Damn Vulnerable Web Application) für das Reverse Engineering?
asked 2016-12-15 00:40:17 UTC
1
antworten
Wie füge ich Tabs in IDA wieder hinzu?
asked 2016-12-19 03:53:27 UTC
2
antworten
Register Calling Convention: in Stein oder in Schlamm geschrieben?
asked 2016-12-29 01:04:05 UTC
2
antworten
Woher kenne ich die Bytes, die einer Anweisung in der Hex-Ansicht in IDA entsprechen?
asked 2017-01-17 00:17:27 UTC
1
antworten
Wie ist die IDAPython-API aufgebaut?
asked 2017-01-18 04:03:16 UTC
1
antworten
xor eax, eax in x64
asked 2017-02-10 00:13:26 UTC
1
antworten
Welche Art von Disassembler ist Distorm?
asked 2017-02-16 13:13:19 UTC
1
antworten
Wie werden Apple App Store Apps verschlüsselt?
asked 2017-02-21 09:40:09 UTC
4
antworten
Identifizieren Sie die Komprimierung dieser ZTE ZXV10 H201L V2-Sicherungskonfigurationsdatei
asked 2017-02-22 05:22:23 UTC
1
antworten
Verwenden von IDA Python Durchlaufen Sie alle Funktionen und ihre Anweisungen
asked 2017-02-23 20:17:31 UTC
3
antworten
Wie kann man einer ausführbaren Datei unter Linux ERFOLGREICH einen Codeabschnitt hinzufügen?
asked 2017-03-01 08:21:28 UTC
1
antworten
Gibt es eine Möglichkeit, durch Studium des Quellcodes herauszufinden, welcher Hash-Standard vorliegt?
asked 2017-03-18 07:20:51 UTC
3
antworten
Extrahieren eines NAND-Flash-Dumps mit OOB-Daten
asked 2017-03-22 21:22:15 UTC
1
antworten
Was sind die Vectored Continue-Handler?
asked 2017-03-23 17:47:38 UTC
1
antworten
Ansatz zum Extrahieren nützlicher Informationen aus einer Binärdatei
asked 2017-03-24 23:56:39 UTC
2
antworten
Wie funktioniert eine SIM-Karte?
asked 2017-03-25 21:38:38 UTC
2
antworten
Wie funktioniert glibc malloc?
asked 2017-03-28 12:26:46 UTC
2
antworten
Sicherer Weg zum Herunterladen einer Malware-Nutzlast?
asked 2017-04-02 07:38:17 UTC
1
antworten
Wie wird .reloc Section in PE-Dateien verwendet?
asked 2017-04-03 11:13:25 UTC
3
antworten
Gibt es Websites, auf denen Malware-Dateien nach YARA-Regeln abgerufen werden können?
asked 2017-04-12 11:09:21 UTC
2
antworten
Was ist der Zweck dieser Anweisungen vor der Hauptpräambel?
asked 2017-04-17 05:06:24 UTC
1
antworten
Was macht die Anweisung `TEST`?
asked 2017-04-19 02:12:07 UTC
2
antworten
Radare2 C Ausgang
asked 2017-04-21 04:34:27 UTC
2
antworten
Wie kann man mit radare2 eine ausführbare Datei zerlegen?
asked 2017-04-28 12:53:25 UTC
3
antworten
Ausführen einer binären Identifikation als ARM-ausführbare Datei von binwalk --disasm
asked 2017-05-07 18:50:21 UTC
3
antworten
Wie dekompiliere ich eine C # .exe unter macOS?
asked 2017-05-15 20:26:18 UTC
1
antworten
Reverse Engineering der Firmware des ZyXel C1100Z-Modems
asked 2017-06-16 20:29:26 UTC
3
antworten
x64dbg Debuggen einer von einer Anwendung aufgerufenen DLL
asked 2017-06-17 12:26:47 UTC
1
antworten
radare2 ascii graph to image?
asked 2017-06-19 12:38:44 UTC
1
antworten
Visuelle Ansicht in radare2 beim Debuggen
asked 2017-06-20 13:39:36 UTC
1
antworten
Ändern von Zeichenfolgen in Hopper Disassembler
asked 2017-06-27 13:48:08 UTC
2
antworten
Gibt es einen Namen für diese Art der "Verschleierung" des Maschinencodes aus C ++?
asked 2017-07-06 12:21:33 UTC
3
antworten
Crack Me Material
asked 2017-07-07 01:26:50 UTC
5
antworten
Was ist eine kostenlose Open Source-Alternative zu IDA Pro für MacOS?
asked 2017-07-23 08:31:04 UTC
2
antworten
idapython - Ruft Xrefs in eine Stapelvariable
asked 2017-08-10 20:17:31 UTC
1
antworten
Wie kommuniziert die Windows Native API mit dem Kernel?
asked 2017-08-12 08:48:47 UTC
4
antworten
Wie generiere ich das Aufrufdiagramm einer Binärdatei?
asked 2017-08-13 07:58:48 UTC
1
antworten
Wie funktioniert radare2 für eine große Binärdatei?
asked 2017-08-16 22:37:25 UTC
1
antworten
Reverse Engineering des auf virtuellen Maschinen basierenden Crackme
asked 2017-08-23 18:26:14 UTC
2
antworten
Warum fügt IDA "db" -Anweisungen zwischen disassembliertem Code hinzu?
asked 2017-08-25 17:13:57 UTC
1
antworten
So untersuchen Sie den Windows 32/64-Bit-Übergang (WOW64)
asked 2017-08-28 16:22:26 UTC
4
antworten
Kenntnisse über CPU-Hardware
asked 2017-09-08 13:33:40 UTC
1
antworten
OLLYdbg stoppt bei 7000000 Adressen auf der ntdll und nicht am Einstiegspunkt der Anwendung
asked 2017-09-26 21:28:17 UTC
1
antworten
Debuggen mit radare2 über zwei Terminals
asked 2017-09-28 12:07:57 UTC
2
antworten
Kämpfe zwischen Syscall oder Sysenter (Windows)
asked 2017-09-30 18:03:21 UTC
1
antworten
Einen Deadlock debuggen, wenn der Mutex-Eigentümer-Thread tot ist?
asked 2017-10-01 20:35:26 UTC
1
antworten
Radare2-Druckhaufen mit geteilter Ansicht
asked 2017-10-02 10:34:13 UTC
2
antworten
Flash Reading von JTAG
asked 2017-10-03 21:37:46 UTC
1
antworten
Erkennen von Hardware-Haltepunkten
asked 2017-10-14 07:31:55 UTC
1
antworten
x86 ASM-Frage zu Hexadezimalzahlen und deren Übertragung
asked 2017-10-21 15:36:52 UTC
2
antworten
Selbstmodifizierende Malware rückgängig machen
asked 2017-10-23 01:19:54 UTC
2
antworten
So kennzeichnen Sie lokale Variablen in x64dbg
asked 2017-10-26 02:55:05 UTC
2
antworten
Gibt es projektbasierte Bücher, die Reverse Engineering lehren?
asked 2017-10-26 06:49:38 UTC
2
antworten
Was verursacht den Bedarf an NOP-Schlitten?
asked 2017-11-04 17:57:48 UTC
1
antworten
Rückgabewert aus der Faux-DLL
asked 2017-11-07 05:16:21 UTC
1
antworten
Wie bekomme ich eine schöne Stapelansicht in radare2?
asked 2017-11-26 20:00:14 UTC
3
antworten
Batch-Disassemblierung von DLL- und EXE-Dateien?
asked 2017-12-02 03:32:40 UTC
2
antworten
ARM64-Systemaufruftabelle
asked 2017-12-06 01:46:46 UTC
1
antworten
Eine Themida gepackte x64-ausführbare Datei auspacken?
asked 2017-12-14 04:23:35 UTC
3
antworten
Ändern eines Windows-Namens durch Patchen des Funktionsaufrufs zum Erstellen eines Fensters
asked 2017-12-15 16:09:57 UTC
1
antworten
Radare2: Überprüfung umbenannter Variablen
asked 2017-12-27 23:52:00 UTC
2
antworten
Flare-ON # 3: Problem beim Verständnis einiger Teile des Programms
asked 2017-12-31 10:49:52 UTC
4
antworten
Binwalk alternative
asked 2018-01-23 23:35:46 UTC
1
antworten
Wie funktioniert diese EB F2 x86-Anweisung?
asked 2018-02-15 10:16:26 UTC
5
antworten
Wie kann man herausfinden, ob die ausführbare PE-Datei mit gcc oder VisualStudio kompiliert wurde?
asked 2018-03-12 17:10:39 UTC
1
antworten
Verfolgen Sie, welche Funktion das Nachrichtenfeld in x64dbg aufgerufen hat?
asked 2018-04-02 21:02:08 UTC
1
antworten
Wie kann man feststellen, ob eine bestimmte .NET-Assembly in C # oder F # geschrieben wurde?
asked 2018-04-06 14:13:20 UTC
2
antworten
Demontage zeigt "LEA" mit RIP?
asked 2018-04-16 09:49:48 UTC
1
antworten
Wie sucht man nach Unicode-Strings?
asked 2018-04-20 10:25:12 UTC
1
antworten
Radare2 - So sehen Sie stdout im visuellen Modus
asked 2018-04-20 21:15:58 UTC
2
antworten
Beste Möglichkeit, statisch verknüpfte Funktionen in der Firmware zu identifizieren
asked 2018-05-04 19:06:30 UTC
7
antworten
Was sind die Tools für Reverse Engineering android apk?
asked 2018-05-04 20:18:29 UTC
1
antworten
Warum springen viele importierte Funktionen zu Adressen, die keine Anweisungen enthalten?
asked 2018-05-08 09:18:11 UTC
1
antworten
dnSpy - Was bedeuten diese Symbole?
asked 2018-05-23 19:05:09 UTC
1
antworten
Anzeigen von Radare-Tastenkombinationen für den Visual Pane-Modus (Funktions-Hotkeys)?
asked 2018-05-30 09:08:56 UTC
2
antworten
Was sind die gängigen unbeaufsichtigten Ansätze für maschinelles Lernen zum Lernen von Binärdatenrepräsentationen?
asked 2018-06-04 18:33:55 UTC
1
antworten
Was bedeuten einzelne Buchstaben im Funktionsfenster von IDA?
asked 2018-06-05 01:34:55 UTC
1
antworten
Shellcode-Herausforderung - Shellcode funktioniert im Testprogramm, Segfaults in der tatsächlichen Binärdatei
asked 2018-06-09 22:18:17 UTC
3
antworten
Suchen eines Malware-Objekts in der PE-Datei
asked 2018-06-11 04:28:30 UTC
2
antworten
Wie kann ich Zeichenfolgenreferenzen anzeigen?
asked 2018-06-11 20:25:13 UTC
1
antworten
Wie schreibe ich [sp + local_variable] in radare2
asked 2018-06-14 19:46:45 UTC
1
antworten
Importieren Sie Symbole mit seltsamen Zeichen
asked 2018-06-29 09:57:59 UTC
1
antworten
Wie erstelle ich Typbibliotheken aus Windows 10 SDK und DDK?
asked 2018-07-03 00:25:58 UTC
2
antworten
Wie kann ich extern auf eine interne DLL-Funktion oder ein externes Datenelement zugreifen?
asked 2018-07-04 01:46:52 UTC
1
antworten
Zieht IDA an meinem Bein - oder kann REX.W manchmal nicht in der statischen Analyse bestimmt werden?
asked 2018-07-05 19:16:52 UTC
3
antworten
Ist es möglich, auf den höheren Teil der 32-Bit- und 64-Bit-Register zuzugreifen? Wenn ja, welche?
asked 2018-07-09 15:00:33 UTC
4
antworten
Kann AI verwendet werden, um bessere Dekompilierer / Disassembler zu schreiben?
asked 2018-07-22 18:05:20 UTC
1
antworten
Was bedeutet dword_XXXX und Offset dword_XXXX in IDA?
asked 2018-07-31 19:41:25 UTC
1
antworten
Ein (String) Argument über die Absenderadresse übergeben?
asked 2018-08-05 16:57:44 UTC
2
antworten
Warum ist es "sicher", in ModuleBase.exe + 0x100 und möglicherweise in andere Header-Offsets zu schreiben, nachdem PE dem Speicher zugeordnet wurde?
asked 2018-08-12 07:12:15 UTC
2
antworten
Warum entfernen Verschleierer Zeilennummern und kann ich sie sicher belassen?
asked 2018-09-07 01:01:07 UTC
1
antworten
Was für ein Datumsstempel ist das?
asked 2018-09-07 09:23:33 UTC
2
antworten
Wo finde ich Dokumentation für das von SunPro CC verwendete Namensmangelschema?
asked 2018-09-09 16:44:14 UTC
1
antworten
WARUM und WANN brauchen wir SEH, damit der Puffer überläuft?
asked 2018-09-17 17:24:27 UTC
2
antworten
Wie hat dieser 80286-Erkennungscode funktioniert?
asked 2018-09-19 07:39:51 UTC
2
antworten
Grundlegendes zu Verzweigungsverzögerungsschlitzen zum Umkehren von MIPS
asked 2018-10-12 20:16:10 UTC
1
antworten
Benötigen Sie Hilfe beim Reverse Engineering eines Hundehalsbandsenders?
asked 2018-10-20 17:40:50 UTC
2
antworten
Wie viele Register hat eine x86_64-CPU tatsächlich?
asked 2018-10-23 02:34:14 UTC
2
antworten
Reverse Engineering der Windows Defender-Signatur für die metsrv.dll von Metasploit Framework
asked 2018-10-25 00:47:57 UTC
1
antworten
Emulieren von Routern und anderen eingebetteten Geräten mit QEMU
asked 2018-11-01 19:39:22 UTC
2
antworten
Wie schwierig ist es, eine C ++ - Datei zu dekompilieren?
asked 2018-11-07 18:59:44 UTC
2
antworten
Welche Art von Code würde diese Assembly mit vielen Sprunganweisungen erzeugen?
asked 2018-11-08 12:21:41 UTC
2
antworten
Dekompilieren Sie Python für ELF-Binärdateien
asked 2018-11-17 07:37:22 UTC
2
antworten
ELF-Header in Radare schreiben?
asked 2018-11-20 04:06:00 UTC
4
antworten
OllyDbg vs x64dbg - Gibt es etwas in OllyDbg, das in x64dbg nicht verfügbar ist?
asked 2018-11-29 22:46:05 UTC
1
antworten
Wie funktioniert der API-Aufruf unter Android (NDK)?
asked 2018-12-09 20:36:02 UTC
1
antworten
Wie soll ich diese Textcodierung rückentwickeln?
asked 2018-12-10 18:10:56 UTC
1
antworten
Suchfunktion in einer abgespeckten dynamischen ELF-Bibliothek
asked 2018-12-29 07:09:54 UTC
2
antworten
Welche Operatoren verwenden sal, shl, sar oder shr?
asked 2019-01-30 23:11:35 UTC
2
antworten
Was macht diese Versammlung?
asked 2019-02-25 23:07:25 UTC
1
antworten
Reverse Engineering eines Komprimierungsalgorithmus zum Dekomprimieren von ASCII-Text (LZ-Variante?)
asked 2019-03-17 22:12:14 UTC
1
antworten
Ghidra-Kontrollflussdiagramm
asked 2019-03-18 01:28:24 UTC
1
antworten
Erkennen geschützter Prozesse und kritischer Prozesse über den Windows-Treiber
asked 2019-03-20 19:59:10 UTC
2
antworten
Wie lade ich Symbole von einem Symbolserver in Ghidra?
asked 2019-03-24 14:32:54 UTC
1
antworten
Was muss ich in Ghidra einstellen, damit der Disassembler im Daumenmodus statt in ARM ist?
asked 2019-04-20 09:41:58 UTC
1
antworten
Kann Ghidra eine Funktionsfußzeile im Listenfenster anzeigen?
asked 2019-04-21 08:58:27 UTC
1
antworten
Ghidra benennt Variable unterhalb der aktuellen Zeile um
asked 2019-04-28 22:23:56 UTC
3
antworten
Reverse Engineering (sehr) altes DOS-Berechnungsprogramm
asked 2019-06-22 21:41:43 UTC
1
antworten
Microsoft Edge und die damit verbundenen Prozesse wurden möglicherweise in Windows 10 1903 geschützt
asked 2019-08-05 11:39:19 UTC
2
antworten
Trace-Methode Ruft in .NET / C # Binary auf
asked 2019-10-22 20:48:34 UTC
1
antworten
Gibt es eine Möglichkeit, die Standardeingabe und -ausgabe eines Programms während des Debuggens auf der Cutter-Konsole anzuzeigen?
asked 2019-11-21 05:26:14 UTC
3
antworten
ARMv8 (AArch64, ARM64) Opcodes Liste
asked 2020-01-17 20:43:42 UTC
1
antworten
Festgefahren bei der XOR-Entschlüsselung der Firmware
asked 2020-01-25 16:08:40 UTC
1
antworten
Ghidra kann keine Grundfunktionen in meinen Dateien sehen?
asked 2020-02-11 21:37:15 UTC
2
antworten
Wie können Rohbytes über das Linux-Terminal an ein Programm übergeben werden?
asked 2020-04-19 13:48:57 UTC
1
antworten
Gibt es Dokumentation zu den Ghidra 9.1 SleighDevTools?
asked 2020-05-20 07:35:50 UTC
1
antworten
Warum MOV R0, R3 und dann MOV R3, R0 verwenden (also hin und her)?
asked 2020-05-20 21:03:42 UTC
1
antworten
ARM bx-Befehl verzweigt zu einer Adresse, die nicht als Argument angegeben ist
asked 2020-06-09 10:10:22 UTC
2
antworten
Welche Art von Funktion erstellt dieses Codemuster?
asked 2020-06-23 07:52:43 UTC
Loading...