Principes du système, de la structure et des fonctions 5 198
Comment briser le processus attaché avec ida quand passer
Essayer de changer JE en JNE dans x32dbg pour des instructions qui changent
Comment faire référence au même appel sur des IDA distincts
Détecter des cas de test intéressants
Fonction IDA jamais appelée et référencée uniquement en tant que données
L’IA peut-elle être utilisée pour écrire de meilleurs décompilateurs/désassembleurs?
Comment puis-je dire à OllyDbg où se trouve mon code source?
ajouté 26 Juillet 2018 à 10:19 l'auteur , Principes du système, de la structure et des fonctions
Comment trouver le début de la section .text?
Déchiffrer le protocole série de longueur variable
obtenir l'adresse statique/offset d'une variable
Comment interpréter le code MIPS démonté?
Sortie d'une DLL corrigée à partir de x64dbg
La valeur du registre edx
Est-ce qu'Android apk contient des mécanismes de jeu?
Installé IDA 7.0 Freeware - pas de débogueur, est-ce installé séparément?
Emplacement de paramètre de fonction d'ajout dans la mémoire de pile d'assemblage
En-tête exécutable inconnu
Quel est cet emplacement et que signifie-t-il - "d: \ w7rtm \ minkernel \ ntdll \ ldrinit.c"
Quelqu'un pourrait-il expliquer comment ces instructions ARM fonctionnent par rapport au code Objective-C réel?
Un routeur obscur refuse de flasher OpenWrt
Y a-t-il un bon endroit pour rechercher des informations sur les DLL connues?
Comment décompresser un exécutable UPX modifié?
Recréer une archive lzma (non diffusée)
Binwalk ne montre rien lorsque le processus binaire
Comment arrêter le débogage lorsqu'une valeur spécifique est présente sur la pile?