Questions sur reverse-engineering

30
réponses

Comment éviter l'ingénierie inverse d'un fichier APK?

je développe une application de traitement de paiement pour Android, et je veux empêcher un pirate informatique d'acc ... tage plus difficile, voire impossible? Que puis-je faire de plus pour protéger le code source de mon fichier APK?
demandé sur 2012-12-13 10:42:14
30
réponses

Protect.NET code de la rétroingénierie?

Obfuscation est un chemin, mais elle ne peut pas protéger de casser la protection contre le piratage de sécurité de l' ... se de données en C++. Les certificats sécurisés peuvent être facilement retirés des assemblages signés .NET.
demandé sur 2009-02-03 10:53:46
14
réponses

Comment générer des diagrammes UML (en particulier des diagrammes de séquence) à partir du code Java?

Comment puis-je générer des diagrammes UML (en particulier des diagrammes de séquence) à partir du code Java existant?
demandé sur 2008-09-09 16:56:05
26
réponses

Liste de toutes les colonnes index & index dans la base de données SQL Server

Comment puis-je obtenir une liste de toutes les colonnes index & index dans SQL Server 2005+? Le plus proche que j'ai ... données par la façon dont elles apparaissent dans la définition de l'index) plus autant de métadonnées que possible.
demandé sur 2009-04-19 22:38:24
6
réponses

Qu'est-ce que le profil Bluetooth d'iBeacon

j'aimerais créer mon propre iBeacon avec des kits de dév.basse énergie bluetooth. Apple n'a pas encore publié de spéci ... urons un profil Bluetooth.org comme ceci: https://www.bluetooth.org/en-us/specification/adopted-specifications
demandé sur 2013-09-20 04:13:29
10
réponses

Comment puis-je trouver la structure de données qui représente la disposition de la mine du dragueur de mines en mémoire?

j'essaie d'en savoir plus sur la rétroingénierie, en utilisant Minesweeper comme application d'échantillonnage. J'ai ... il n'y a aucune Des ingénieurs inverseurs sur Stackoverflow qui peuvent me pointer dans la bonne direction?
demandé sur 2009-05-31 08:24:38
6
réponses

Comment puis-je protéger MySQL nom d'utilisateur et mot de passe de la décomposition?

Java .class les fichiers peuvent être décomposés assez facilement. Comment puis-je protéger ma base de données si je dois utiliser les données de connexion dans le code?
demandé sur 2009-01-14 16:04:39
10
réponses

Est-il vraiment impossible de protéger les applications Android de l'ingénierie inverse?

comme nous le savons, les applications Android sont écrites en Java. En Java , peu importe ce que vous faites , i ... par" comment "je veux dire non seulement les techniques logicielles, mais aussi d'autres approche créative .
demandé sur 2010-12-02 18:30:58
5
réponses

Générer le diagramme ER à partir de la base de données MySQL existante, créé pour CakePHP [fermé]

pour L'application CakePHP, j'ai créé la base de données MySQL. quel outil utiliser pour créer le diagramme ... ER? Les champs et les relations entre les tables sont créés d'une manière que cakePHP aime. merci d'avance!
demandé sur 2010-12-01 19:13:23
6
réponses

Comparer compiled.NET assemblées?

y a-t-il de bons programmes à comparer pour compiler les assemblages .NET? par exemple, J'ai HelloWorld.dll ... je peux utiliser .net Reflector et utiliser le plugin Assembly Diff. Existe-il d'autres bons outils pour le faire?
demandé sur 2009-03-17 01:46:13
7
réponses

Comment obtenir des signatures de méthode à partir d'un fichier jar?

j'ai un fichier jar tiers qui est fourni avec les javadocs pour une partie seulement de l'API. Est-il un moyen de désosser le fichier jar pour obtenir une liste complète des classes et des méthodes?
demandé sur 2009-06-10 19:33:17
3
réponses

Annoter les vidéos YouTube de manière programmée

je veux pouvoir afficher une vidéo YouTube normale avec des annotations superposées, consistant en des rectangles de coul ... harger annotation. (en utilisant Greasemonkey? Firefox plugin?) Idée qui ne compte pas: télécharger la vidéo
demandé sur 2008-08-01 22:36:14
5
réponses

Arrêt à la première instruction du code machine dans GDB

après avoir chargé un exécutable dans gdb, Comment puis-je casser au point d'entrée, avant que la première instruction ... écutable que j'analyse est un programme malveillant qui est crypté de sorte que break main ne fait absolument rien.
demandé sur 2012-05-07 18:07:04
5
réponses

Qu'est-ce qu'un bon moniteur de port série gratuit pour la rétro-ingénierie? [fermé]

j'inverse un protocole de série et je suis frustré par de mauvais outils. Est-ce que quelqu'un connaît un bon outil g ... fectivement inutiles; j'ai également essayé quelques outils commerciaux et rien ne semble correspondre à la facture.
demandé sur 2009-01-20 18:35:20
11
réponses

Comment générer un diagramme de séquence à partir du code source Java

j'ai une question sur la génération du diagramme de séquence à partir du code source Java. Quand j'ai googlé j'ai vu q ... va Source Code est-ce que quelqu'un a une nouvelle idée à générer schéma de séquence du code source Java?
demandé sur 2013-06-26 08:55:12
2
réponses

Pourquoi certaines applications iphone ne finiront pas la poignée de main ssl avec Charles Proxy?

J'utilise Charles Proxy pour voir tout le trafic qui sort de mon iphone. J'ai le certificat ssl/profil installé sur mon i ... les. Je croyais l'avoir fait quand je installé le profil sur mon iphone? une explication de cette façon de le réparer?
demandé sur 2015-07-26 05:21:57
3
réponses

Déconstruire les pépins de Pokémon?

(je m'en excuse si c'est le mauvais endroit pour demander cela. Je pense que c'est vraiment une programmation connexe, ma ... xercice intéressant dans la rétroingénierie pour essayer de comprendre comment un bug comme ceci pourrait être possible.
demandé sur 2011-07-29 21:14:20
8
réponses

comment les générateurs de série / fissures sont-ils développés?

je veux dire, j'étais toujours demandé comment l'enfer quelqu'un peut développer des algorithmes pour pause/cheat les contraintes d'utilisation légale dans de nombreux programmes shareware. juste par curiosité.
demandé sur 2008-09-25 01:21:22
9
réponses

Comment cacher des cordes dans un exe ou une dll?

j'ai découvert qu'il est possible d'extraire les chaînes codées en dur à partir d'un fichier binaire. Par exemple la vue p ... ing2 dans le l'exécutable? Est-il plus sécurisé façon d'utiliser le "code de triche" qu'avec certains obscur caché d'entrée?
demandé sur 2009-05-29 18:10:17
6
réponses

Comment copier-protéger mon application Java? [fermé]

je veux vendre mon application Java en utilisant PayPal. Quand un paiement est reçu, le client est posté un lien de téléc ... on propre algorithme? Voici encore un autre problème, l'ingénierie inverse.. Merci de m'aider à résoudre ce problème :)
demandé sur 2010-09-05 22:37:30
13
réponses

Diagramme De Séquence Ingénierie Inverse

je suis à la recherche d'un outil qui va rétro-concevoir Java dans un diagramme de séquence, mais fournit également la ... er qui encombrent le diagramme au point qu'il est inutilisable. Toute aide est grandement appréciée!!!!!!!
demandé sur 2008-09-18 00:14:13
7
réponses

Comment puis-je empêcher le vol de mon code?

que se passe-t-il exactement quand je lance un .net exe? Je sais que C# est compilé en code IL et je pense que le fich ... de renommer tous les symboles en un nom sans signification. Et la rétro-ingénierie ne sera pas si facile après tout.
demandé sur 2010-02-26 02:05:56
4
réponses

Comment ces masques javascript génèrent-ils du code de travail réel?

Il y a celui-ci et celui-ci et ils génèrent tous les deux du code complètement illisible, l'un étant plus adorable que l'a ... ns de contrôle visibles. Est-ce que cet obfuscator tire un peu de magie dans le style de La Langue Qui Ne Doit Pas Être Nommé
demandé sur 2012-01-16 21:40:12
13
réponses

Comment analyser un fichier binaire?

j'ai un fichier binaire. Je ne sais pas comment c'est formaté, je sais seulement que ça vient d'un code delphi. Existe- ... ier binaire? Existe-t-il un "modèle" pour analyser et désérialiser le contenu binaire d'un fichier de format inconnu?
demandé sur 2009-06-22 12:24:44
10
réponses

Quel Est votre truc anti-débogage préféré?

chez mon employeur précédent, nous avons utilisé un composant tiers qui était essentiellement juste une DLL et un fichier ... assé entre certains appels dans la DLL. alors ma question à SO est:qu'est-Ce que votre le truc anti-débogage préféré?
demandé sur 2009-02-21 17:28:39
14
réponses

Peut-il être moralement défendable de libérer un programme qui joue un MMORPG? [fermé]

j'ai probablement écrit certains du premier code pour modifier la mémoire d'un nouveau MMORPG populaire de manière à crée ... hangement, etc. (#3 n'a jamais été sur la table pour moi personnellement, mais a suscité certaines brillantes réponses.)
demandé sur 2009-04-24 09:20:13
2
réponses

Comment puis-je me connecter au Zip FitBit sur Bluetooth 4.0 le sous Linux avec bluez?

j'ai acheté une fermeture éclair FitBit. Cet appareil utilise Bluetooth 4.0 LE. Je voudrais au moins me connecter à ell ... les du noyau liés à bluetooth. tous les conseils sont appréciés. J'essaie avec le dernier bluez maintenant.
demandé sur 2013-05-21 13:16:09
9
réponses

Protéger constante de chaîne contre la rétro-ingénierie

j'ai application android qui a codé dur (constantes de chaîne statique) justificatifs (utilisateur/passe) pour l'envoi de ... y a-t-il un moyen de sécuriser ces justificatifs d'identité, pendant que je pourrai encore les utiliser dans Mes cours?
demandé sur 2011-09-15 22:57:04
4
réponses

libre UML sequence diagramme reverse engineering Eclipse plugin travailler hors de la boîte - existe-t-il une telle chose? [fermé]

j'ai essayé (bien que pas très complètement) de nombreuses solutions, y compris ModelGoon (seulement les diagram ... ML libre reverse engineering Eclipse plug-in travailler hors de la boîte. prouvez-moi que j'ai tort. Merci
demandé sur 2010-12-17 15:12:00
6
réponses

Comment extraire le code source des classes à partir d'un fichier dll?

Est-il un logiciel pour cela? Je n'ai pas trouvé d'informations utiles sur internet donc je vous le demande ici.
demandé sur 2011-01-16 19:00:30