Ingeniería Inversa
1
responder
Dibujar circuito de una PCB multicapa
asked 2013-04-01 18:14:19 UTC
1
responder
¿Hay alguna manera de averiguar qué estándar hash estudiando el código fuente?
asked 2017-03-18 07:20:51 UTC
1
responder
Inversión del firmware D'Link DIR 100
asked 2013-09-24 13:58:16 UTC
3
respuestas
¿Cómo quitar más que símbolos?
asked 2014-06-23 03:47:57 UTC
3
respuestas
¿Desembalar y volver a empaquetar un firmware para usarlo como una versión actualizada?
asked 2014-06-16 01:04:24 UTC
3
respuestas
Ventajas de OllyDbg 1 sobre OllyDbg 2
asked 2013-04-06 20:18:09 UTC
1
responder
Vista visual en radare2 durante la depuración
asked 2017-06-20 13:39:36 UTC
4
respuestas
Sistema para señales de RF de ingeniería inversa
asked 2014-03-25 19:19:29 UTC
1
responder
¿Por qué se generan esas instrucciones?
asked 2014-12-07 08:19:21 UTC
1
responder
Ejecute el comando en el punto de interrupción sin detenerse
asked 2014-01-03 10:45:57 UTC
3
respuestas
¿Dónde puedo encontrar muestras benignas con un alto potencial de falsos positivos?
asked 2016-09-04 15:22:01 UTC
3
respuestas
Análisis / rescate de la base de datos de IDA dañada
asked 2014-01-13 23:11:10 UTC
1
responder
¿IDA me está tomando el pelo, o REX.W a veces no se puede determinar en un análisis estático?
asked 2018-07-05 19:16:52 UTC
1
responder
Insertar el archivo resources.properties en un APK - compatibilidad de idiomas
asked 2013-10-13 00:11:34 UTC
1
responder
Inversión de un control remoto Quadcopter de 2.4Ghz
asked 2015-07-12 03:06:25 UTC
5
respuestas
¿Por qué el desmontaje no es una ciencia exacta?
asked 2013-08-04 18:44:00 UTC
1
responder
¿Qué formato / herramienta para almacenar información 'básica'?
asked 2013-03-28 15:05:06 UTC
2
respuestas
Identificación de la función de argumentos variables
asked 2013-03-21 01:34:26 UTC
1
responder
Segmentación en x86 para canarios de pila
asked 2014-11-13 17:32:51 UTC
1
responder
Desafío de shellcode: shellcode funciona en el programa de prueba, segfaults en binario real
asked 2018-06-09 22:18:17 UTC
1
responder
Cómo encontrar funciones de eventos llamadas por componentes de UI en un programa C ++ / DirectX
asked 2013-09-07 10:01:44 UTC
3
respuestas
Encuentra una cadena que ingresé en ollydbg
asked 2013-09-16 23:04:42 UTC
5
respuestas
¿Cómo paso de RCE como un pasatiempo a RCE como una profesión?
asked 2013-04-17 04:13:49 UTC
1
responder
Omitir la fijación de certificados en Android
asked 2016-03-14 22:45:37 UTC
1
responder
Gramática libre de contexto a partir de muestras
asked 2013-03-31 05:13:13 UTC
7
respuestas
¿Hay alguna forma de descompilar un ensamblado o programa .NET?
asked 2013-03-20 21:18:40 UTC
1
responder
¿Cómo hacer que radare2 funcione para un binario grande?
asked 2017-08-16 22:37:25 UTC
2
respuestas
antecedentes matemáticos detrás del desarrollo de exploits y vulnerabilidades
asked 2013-04-11 23:39:57 UTC
5
respuestas
Aplicaciones de piratería de recursos disponibles de forma gratuita
asked 2013-06-25 13:20:31 UTC
2
respuestas
¿Cómo predecir las diferencias de diseño del espacio de direcciones entre ejecuciones reales y controladas por gdb?
asked 2013-10-30 16:15:40 UTC
2
respuestas
¿Cómo debo intentar averiguar el lenguaje de programación que se utilizó?
asked 2013-03-25 19:41:09 UTC
4
respuestas
Alternativa de Binwalk
asked 2018-01-23 23:35:46 UTC
2
respuestas
¿Cómo puedo sincronizar estructuras en múltiples bases de datos IDA?
asked 2015-04-16 17:46:55 UTC
1
responder
¿Cómo distinguir diferentes códigos de compilador en ASM?
asked 2017-01-12 20:47:59 UTC
1
responder
¿Qué puede averiguar sobre un CPLD desconocido?
asked 2013-06-26 16:34:20 UTC
3
respuestas
Parcheo de un binario .Net 4.0 en Olly o CFF Explorer
asked 2013-06-14 22:07:23 UTC
6
respuestas
Radare2 (pregunta de novato) ¿no puede establecer un punto de interrupción?
asked 2016-10-10 19:25:33 UTC
2
respuestas
¿Puede un proceso de Windows comprobar si ha sido inyectado por otro proceso?
asked 2014-01-20 00:48:44 UTC
1
responder
Método canónico para eludir la técnica antidebugging ZwSetInformationThread
asked 2013-03-24 03:18:53 UTC
1
responder
Cómo utilizar fastloghook en el depurador de inmunidad
asked 2013-07-17 07:26:20 UTC
1
responder
¿Cuál es su proceso de descubrimiento de vulnerabilidades?
asked 2013-03-27 15:13:57 UTC
7
respuestas
¿Cómo se codifican las instrucciones de la CPU x86?
asked 2013-03-20 00:30:22 UTC
1
responder
Obtener código de PIC protegido
asked 2013-03-21 20:29:34 UTC
1
responder
Entrar y depurar un programa Arduino desconocido
asked 2014-05-01 02:47:47 UTC
1
responder
Malware Hooking INT 1 e INT 3
asked 2013-03-31 07:48:01 UTC
1
responder
¿Fusionar enumeraciones en IDA?
asked 2015-02-20 19:18:49 UTC
3
respuestas
Lista de códigos de operación ARMv8 (AArch64, ARM64)
asked 2020-01-17 20:43:42 UTC
3
respuestas
Ingeniería inversa de un binario de código p de Visual Basic
asked 2013-04-05 16:06:41 UTC
1
responder
Uso de la funcionalidad MIPS EJTAG en OpenOCD
asked 2013-07-02 18:46:09 UTC
1
responder
Establecer el punto de observación de GDB en una cadena
asked 2013-06-24 23:34:35 UTC
Loading...