reverse-engineering
-
如何跟踪源代码调用堆栈
-
两个具有完全相同汇编代码的已编译二进制文件在破解二进制文件时表现不同?或者我可能遗漏了什么?
-
"Practical Reverse Engineering" 中的勘误表?
-
使用 Ghidra 脚本从 PE 获取 Imports/Exports
-
从 devtools 控制台的匿名 Javascript 函数中读取变量
-
Python 不会打印 NOP
-
汇编指令阅读,leaq
-
分析混淆的 ELF 二进制文件
-
使用 ReadProcessMemory 获取字符串值的访问冲突
-
如何去除 ELF 文件中的 header table 部分?
-
8051单片机反汇编指令集
-
我可以确定哪个 .js 脚本正在改变特定的 HTML 元素吗?
-
如何通过递增和递减单个字节来修改光标下radare2中的机器码?
-
Instagram如何布局评论textview和用户名textview合二为一?
-
GCC 编译的二进制文件中的冗余寄存器值?
-
ADR x9, sub_xxxxxx 是否调用子程序?为什么代码使用ADR/NOP
-
LOBYTE(some_var) = 0;的含义在 IDA HexRays 中?
-
什么样的反调试技术不允许附加用户模式调试器?
-
如何使用堆栈缓冲区溢出进行攻击
-
为非 public api 创建客户端的合法性是什么?