L'ingénierie inverse est le processus de découverte des principes technologiques d'un dispositif, d'un objet ou d'un système fabriqué par l'homme par l'analyse de sa structure, de sa fonction et de son fonctionnement.
Je développe une application de traitement des paiements pour Android et je souhaite empêcher un pirate d'accéder à des ressources, des actifs ou du code source à partir du fichier APK . Si quelqu'un modifie l'extension .apk en .zip, il peut la décompresser et accéder facilement à toutes les ressources …
L'obfuscation est un moyen, mais elle ne peut pas empêcher de briser la sécurité de protection contre le piratage de l'application. Comment puis-je m'assurer que l'application n'est pas falsifiée et comment m'assurer que le mécanisme d'enregistrement ne peut pas être rétroconçu? Il est également possible de convertir une application C …
Fermé . Cette question est basée sur l'opinion . Il n'accepte pas actuellement de réponses. Vous souhaitez améliorer cette question? Mettez à jour la question afin d'y répondre avec des faits et des citations en modifiant ce message . Fermé il y a 10 mois . Améliorez cette question La …
Comment obtenir une liste de toutes les colonnes d'index et d'index dans SQL Server 2005+? Le plus proche que j'ai pu obtenir est: select s.name, t.name, i.name, c.name from sys.tables t inner join sys.schemas s on t.schema_id = s.schema_id inner join sys.indexes i on i.object_id = t.object_id inner join sys.index_columns …
J'ai écrit une application C # pour un client il y a quelques années, mais je n'ai plus le code source. Je n'ai que l'EXE que j'ai déployé sur le PC du client. Existe-t-il un moyen de générer du code source C # à partir de l'EXE?
Fermé. Cette question ne répond pas aux directives de débordement de pile . Il n'accepte pas actuellement les réponses. Voulez-vous améliorer cette question? Mettez à jour la question pour qu'elle soit sur le sujet de Stack Overflow. Fermé il y a 6 ans . Améliorez cette question Existe-t-il un bon …
Fermé . Cette question doit être plus ciblée . Il n'accepte pas les réponses actuellement. Fermé il y a 5 ans . Verrouillé . Cette question et ses réponses sont verrouillées car la question est hors sujet mais a une signification historique. Il n'accepte pas actuellement de nouvelles réponses ou …
J'aimerais créer mon propre iBeacon avec des kits de développement Bluetooth basse consommation. Apple n'a pas encore publié de spécification pour les iBeacons, mais quelques développeurs de matériel ont procédé à une ingénierie inverse de l'iBeacon à partir du code exemple AirLocate et ont commencé à vendre des kits de …
Fermé. Cette question ne respecte pas les directives de Stack Overflow . Il n'accepte pas les réponses actuellement. Vous souhaitez améliorer cette question? Mettez à jour la question pour qu'elle soit pertinente pour Stack Overflow. Fermé il y a 3 ans . Améliorez cette question J'ai un programme dans lequel …
J'étais en train de fouiner dans les fichiers d'en-tête de mon microcontrôleur MSP430, et je suis tombé sur ceci dans <setjmp.h>: /* r3 does not have to be saved */ typedef struct { uint32_t __j_pc; /* return address */ uint32_t __j_sp; /* r1 stack pointer */ uint32_t __j_sr; /* r2 …
J'essaie d'en apprendre davantage sur l'ingénierie inverse, en utilisant le démineur comme exemple d'application. J'ai trouvé cet article MSDN sur une simple commande WinDbg qui révèle toutes les mines mais elle est ancienne, n'est pas expliquée en détail et n'est vraiment pas ce que je recherche. J'ai le désassembleur IDA …
Il y a eu récemment quelques articles sur les nouveaux boutons sans image de Google: http://stopdesign.com/archive/2009/02/04/recreating-the-button.html http://stopdesign.com/eg/buttons/3.0/code.html http://stopdesign.com/eg/buttons/3.1/code.html http://gmailblog.blogspot.com/2009/02/new-ways-to-label-with-move-to-and-auto.html J'aime beaucoup le fonctionnement de ces nouveaux boutons dans Gmail. Comment puis-je utiliser ces boutons ou des boutons similaires sur mon site? Existe-t-il des projets open source avec une apparence et …
Les .classfichiers Java peuvent être décompilés assez facilement. Comment puis-je protéger ma base de données si je dois utiliser les données de connexion dans le code?
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.