угораешь чтоль) берешь в руки SAE и вручную переименовываешь классы как тебе нравится. кроме автоматических утилит надо и мозг подключать
Подскажите тутор или статьи почитать по исследованию crackme , в котором участвует регистрация через сеть...
Хочу протестировать эксплоит (файл html с уязвимостью) для браузера по средствам OllyDBG. Как мне запустить связку эксплоит и браузер и просмотреть в OllyDBG момент падения?
Такой вопрос- чем можно скопировать текст из Ribbon меню? Пробовал ресторатор, еще утилиты для поиска и захвата текста из окна, не берут текст
Подскажите пожалуйста книгу по реверсингу неизвестных форматов файлов, частных примеров в инете куча, а фундаментальный подход нигде не описан толком.
А что тут описывать то? Подход очень прост. Берем софт который читает\пишет файл. Бряк на чтение\запись и раскручиваем вложенные функции до тех пор где формируется буфер записи\чтения. Готово.
Спасибо. К сожалению это частный случай, бывает, например, что файл создает некое мед оборудование, проприетарное, доступа к софту нет, есть только итоговый файл. Как быть в таком случае?
Снять дамп rom памяти с оборудования или на чем там основан софт в железке. Смотрим какой процессор, читаем даташиты, используем ida или внезапно пишем свой процессорный модуль. Все как всегда, ничего нового.
Добрый день, есть программа по определенному адресу в которой (каждый раз разный) находится число (каждый раз разное). Далее число отправляется по сети, т.е. само число узнать можно. Какие есть способы проследить место в котором число генерируется?
способ клубка например есть итоговое число, вот от него и пляши в обратном порядке, пока не дойдешь до начала, то бишь в твоем случае места, где генерятся эти числа, учитывая логику работы программы, чтоб сократить время поиска процы
Бряк на функцию send или чем там отсылается, через стек определяем откуда вызов шел и кто заполнял буфер для отправки. Всё.
Что за сигнатура файла - PackageFile [0x50, 0x61, 0x63, 0x6b, 0x61, 0x67, 0x65, 0x46, 0x69, 0x6c, 0x65, 0x00, 0x00, 0x01, 0x00, 0x00, 0x00, 0x4b, 0x3b, 0xad, 0x4c......] ? Известно что версия - 1, используется zlib, заголовок, видимо, 32 байта. Пример: http://www.mediafire.com/?5tmocxrk0i489ha
Зацепить поток Доброго всем времени суток, отлаживаю процесс который маппит файл в память, запускает процесс explorer и в его контексте запускает поток на выполнение. Адрес в памяти куда передается управление я получаю и хочу поставить брейкпойнт на точку входа в поток по адрессу imm.setBreakpoint, но immunity debagger выдает, что set breakpoint unable to read of debugget process. Как установить брякбряк? Приаттачится к процессу не получается, он сразу завершается после возобновления его функционирования. Какие варианты есть для подключения к такому потоку?
Всем привет. Есть прога, написана на Visual Basic 6, декомпиляция дала следующий результат: Помогите разобраться что к чему и какой код регистрации.
Чем можно отснифать отстук в базу данных, я вижу как нызывается база данных даже вижу значения которые она получает, мне нужен логин и пароль. чем его можно отснифать \\уже узнал
Доброго времени суток! Есть программа, при запуске генерит код и ждет ответ, рабочая пара пароль-отзыв у меня есть. Открываю процесс в памяти после запуска, подставляю и все работает. Подскажите способ или патчер, чтоб каждый раз вручную это не менять. Спасибо.