20
ответов

Защищать .NET-код от обратного инжиниринга?

Запутывание является одним из способов, но оно не может защитить от нарушения защиты приложения от пиратства. Как убедиться, что приложение не подделано, и как убедиться, что ...
вопрос задан: 24 February 2013 08:47
14
ответов

Это может быть нравственно защитимым для выпуска программы, которая играет MMORPG? [закрытый]

Я написал, по-видимому, часть первого кода для изменения памяти популярного нового MMORPG таким способом как для создания макро-платформы, допуская усовершенствованные автоматизированные реакции, усиление навыка/уровня...
вопрос задан: 15 April 2015 23:35
12
ответов

Как проанализировать двоичный файл?

У меня есть двоичный файл. Я не знаю, как это отформатировано, я только знаю, что это прибывает из кода Дельфи. Это существует какой-либо способ проанализировать двоичный файл? Это существует какой-либо "шаблон" для анализа и...
вопрос задан: 22 June 2009 09:00
12
ответов

Отражение перепроектирует?

Можно узнать много о внутренностях приложения посредством отражения, оно выставляется BCL.NET (библиотека базовых классов), и оно делает это тривиальным для получения фактического IL для любой.NET...
вопрос задан: 11 March 2009 13:44
11
ответов

Преобразуйте ASM в C (не, перепроектируют),

Я погуглил, и я вижу удивительный объем легкомысленных ответов, в основном смеясь над автором вопроса для того, чтобы задать такой вопрос. Микрочип обеспечивает некоторый исходный код бесплатно (я не хочу отправлять его здесь в...
вопрос задан: 21 August 2019 14:24
11
ответов

Как Вы определяете, на какой технологии веб-сайт основан? [закрытый]

Довольно часто я сталкиваюсь с симпатичным или функциональным веб-сайтом и задаюсь вопросом, какая технология использовалась для создания его. Какие методы доступны для выяснения то, с чем был создан конкретный веб-сайт?...
вопрос задан: 17 March 2014 08:52
10
ответов

Инженерный анализ военных [закрытых] историй

Иногда Вы не имеете исходного кода и должны перепроектировать программу или черный квадрат. Какие-либо забавные военные истории? Вот одно мое: Несколько лет назад я должен был переписать драйвер устройства для который...
вопрос задан: 18 August 2014 07:30
10
ответов

Как я могу найти структуру данных, которая представляет план горных работ Минного тральщика в памяти?

Я пытаюсь узнать об инженерном анализе, с помощью Минного тральщика в качестве примера приложения. Я нашел эту статью MSDN о простой команде WinDbg, которая показывает все шахты, но это старо, не...
вопрос задан: 31 July 2009 03:26
10
ответов

Как я перепроектировал бы криптографический алгоритм?

Я записал приложение, которое шифрует текст таким образом: Получите входной текстовый Реверс, который текст Преобразовывает в шестнадцатеричный XOR с ключевым Base64, кодируют Теперь, я не сделал большого шифрования/кодирования сам...
вопрос задан: 12 June 2009 20:04
8
ответов

Защита моего кода от инженерного анализа

Как обсуждено в подобных вопросах здесь и здесь я хочу защитить свой код от инженерного анализа. Моя ситуация состоит в том, как Simucal описывает в его (превосходном) ответе здесь: В основном, что это прибывает...
вопрос задан: 23 May 2017 10:26
8
ответов

Инженерный анализ диаграммы последовательности

Я ищу инструмент, который перепроектирует Java в диаграмму последовательности, Но также и обеспечивает способность отфильтровать вызовы к определенным библиотекам. Например, IDE Netbeans делает фантастическое...
вопрос задан: 2 October 2012 22:33
8
ответов

Перепроектируйте C++ DLL

У меня есть маленькая утилита, которая была первоначально записана в VS2005. Я должен сделать небольшое изменение, но исходный код для одного из dlls был потерян где-нибудь. Есть ли свободное или по умеренной цене...
вопрос задан: 8 March 2009 12:11
8
ответов

Что Ваш фаворит антиотлаживает прием?

В моем предыдущем работодателе мы использовали сторонний компонент, который в основном был просто DLL и заголовочным файлом. Тот конкретный модуль обработал печать в Win32. Однако компания, которая сделала компонент...
вопрос задан: 21 February 2009 16:59
8
ответов

Где Инженерный анализ используется? [закрытый]

Я спрашиваю меня, где инженерный анализ используется. Мне интересно при изучении его. Но я не знаю, могу ли я/должен помещен это на мой CV. Я не хочу, чтобы мой новый руководитель думал, что я - злой Хакер или что-то...
вопрос задан: 15 February 2009 10:12
8
ответов

Как предназначенный для вырезания фильтр фотошопа реализован?

Photoshop имеет много классных артистических фильтров, и я хотел бы понять базовые алгоритмы. Один алгоритм это особенно интересно, является Предназначенным для вырезания фильтром (номер 2 в ссылке выше)...
вопрос задан: 26 October 2008 04:57
7
ответов

Как скрыть строки в exe или dll?

Я обнаружил, что возможно извлечь трудно кодированные строки из двоичного файла. Например, представление свойств Проводника Процесса отображает всю строку больше чем с 3 символами. Вот...
вопрос задан: 19 June 2015 20:57
7
ответов

Действительно ли законно перепроектировать [закрытые] форматы двоичного файла

Действительно ли законно добавить, что поддержка стороннего формата файла в моем приложении перепроектирует незашифрованный формат двоичного файла из другого приложения и чтение содержания?
вопрос задан: 29 August 2012 12:12
7
ответов

Как Вы перепроектировали бы это?

У меня есть некоторый код, который был у основания php файла, который находится в JavaScript. Это проходит много странных искривлений как преобразование шестнадцатеричного числа к ASCII, затем делающему regex замены, выполняя код и...
вопрос задан: 6 August 2012 07:07
7
ответов

Как легко защитить код Java от обратной инженерии? [Дубликат]

Я запрограммировал библиотеку в java, которую хочу защитить от обратной инженерии. Я читал об обфускации и понимал, что это просто делает его немного труднее читать, а не делать это ...
вопрос задан: 27 November 2011 11:53
7
ответов

Инженерный анализ хранимых процедур

У нас есть проблема с огромным количеством хранимых процедур прежней версии на работе. Вы парни рекомендуют какой-либо инструмент, справка банки лучше понимает те процедуры? Некоторый инженерный анализ это...
вопрос задан: 16 September 2008 06:54
6
ответов

Как Вы пошли бы об инженерном анализе ряда двоичных данных, которые вытягивают от устройства?

Мой друг поднял этот questiont он другой день, он недавно купил устройство монитора сердечного ритма Garmin, которое отслеживает его сердечный ритм и позволяет ему загружать свою статистику сердечного ритма для...
вопрос задан: 21 October 2015 18:25
5
ответов

Как генерировать диаграммы UML (особенно диаграммы последовательности) из кода Java?

Как я могу генерировать диаграммы UML (особенно диаграммы последовательности) из существующего кода Java?
вопрос задан: 30 March 2018 11:00
5
ответов

Список всего индекса и столбцов индекса в SQL Server DB

Как я получаю список всего индекса и столбцов индекса в SQL Server 2005 +? Самое близкое, которое я мог получить: выберите s.name, t.name, i.name, c.name от sys.tables t внутреннее объединение sys.schemas s на t.schema_id =...
вопрос задан: 28 September 2016 02:46
5
ответов

Что такое хороший, свободный монитор последовательного порта для инженерного анализа? [закрытый]

Я перепроектирую последовательный протокол и расстраиваюсь плохими инструментами. Кто-либо знает о хорошем, бесплатном инструменте для регистрации данных к/от последовательным портам в Windows? Требования: Должно быть свободным...
вопрос задан: 26 September 2013 01:55
5
ответов

Исправьте ошибки в программе.NET без доступа к источнику

У меня есть программа, которую я часто использую, который сделан с.NET. Эта программа имеет маленькую ошибку, которая является очень раздражающей, и разработчика к приложению нигде не найти. Я нашел местоположение...
вопрос задан: 7 October 2009 12:18
5
ответов

Существует ли декомпилятор C++? [закрытый]

У меня есть программа, в которой я потерял исходный код C++. Есть ли там какие-либо хорошие декомпиляторы C++? Я имею, уже натыкался на Бумеранг.
вопрос задан: 6 April 2009 17:42
5
ответов

Дешифровка кодирования протокола MMORPG

Я планирую запись автоматизированного бота для игры. Хитрая часть выясняет, как они закодировали свой протокол... Сделать бота обтекаемым легко, просто сделайте символ выполненным и запишите что он...
вопрос задан: 2 March 2009 15:20
5
ответов

Приложения Python: можно ли защитить код так или иначе?

Если существует действительно 'лучший' путь, что лучший способ состоит в том, чтобы поставить приложение Python и гарантировать, что люди не могут (легко) перепроектировать Ваши алгоритмы/безопасность/работу в целом? Если нет 'лучшего' пути, что...
вопрос задан: 24 January 2009 16:07
4
ответа

Действительно ли там такая вещь как JavaScript deminifier (deobfuscator)?

Этим вопросом является точно противоположное, Которого JavaScript minifier (cruncher) делает то же самое, которое один Google использует для его API JS? Я хочу изучить, как Google делает он загружается так, я могу...
вопрос задан: 23 May 2017 11:47
4
ответа

Как я могу защитить имя пользователя MySQL и пароль от декомпиляции?

Java .class файлы может декомпилироваться довольно легко. Как я могу защитить свою базу данных, если я должен использовать данные входа в систему в коде?
вопрос задан: 29 June 2012 20:50