腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
如何在
Linux
上启动可编程/
逆向
工程/
破解
软件?(以码头为基地)
、
、
、
我已经学到了一些关于黑客的知识,但主要是网络服务器,CTF,Tryhackme,HTB,所以没有任何与RE或
破解
相关的东西。我不知道如何开始,我的意思是,我发现了很多关于Windows上的RE或者CIS Docker基准测试的知识,但是我没有找到任何文章,特别是关于
Linux
上的Docker反向工程/
破解
的文章。该产品运行在从.deb包安装的Ubuntu18.04服务器上的Docker上(不知道这是否有帮助:),我需要的是一些关于如何
破解
安装在
Linux
上的Docker软件的指导。或者什么是最容
浏览 0
提问于2021-01-11
得票数 0
2
回答
如何在共享库中隐藏依赖项的函数名?
、
、
、
、
我正在
Linux
上构建一个共享库,它引用了其他库,如boost、CryptoPP、jsoncpp。问题是在IDA Pro中,最终的.so文件包含函数名。 有些竞争对手可能会
逆向
工程我的库,如何隐藏这些函数名,使其更难
破解
?
浏览 1
提问于2020-06-15
得票数 0
2
回答
攻击者如何将恶意软件放入盗版软件?
、
我刚刚开始
逆向
工程和恶意软件分析。我想知道攻击者
破解
恶意软件后将恶意软件放入软件的整个过程是什么,特别是在不影响
破解
软件的功能的情况下?
浏览 0
提问于2020-06-20
得票数 0
1
回答
在越狱设备上从app中获取NSString值
、
、
、
是否有可能从
破解
设备(例如
逆向
工程)上的应用程序中获得硬编码NSString的值: NSString *mySecretString = [NSString stringWithFormat:@"stringValue
浏览 4
提问于2012-07-13
得票数 0
回答已采纳
1
回答
防范
逆向
工程有多安全?
、
、
、
、
根据我的定义,混淆不会增加安全性,只会在有限的时间内延迟
破解
程序。普罗维斯特是否有可能做得这么好,以至于可以被称为附加安全?不可能将算法本地保存在文件中,因为有了有根的电话,
破解
者可能能够检索它。从服务器下载算法不起作用,因为同样的问题也适用于这里,如果
破解
者
逆向
工程应用程序,他/她将能够看到算法是从哪里来的。我想要保护的是生成算法,这样
破解
器就不会向我
浏览 1
提问于2013-07-15
得票数 12
回答已采纳
1
回答
是否有可能保护您的软件和类似软件不被
破解
?
利用
逆向
工程,你可以拆解,编辑和做更多的事情。这可能是用来
破解
软件,以获得完整的版本,并避免使用实际资金。 但我不知道关键氏族是如何运作的。但是我读过很多关于保护你的作品不受
逆向
工程影响的文章。让我们把重点放在程序的一部分,为了得到充分的保护,你必须付出代价,然后人们可以做一些反向工程,找出如何编程工作,然后替换一些变量,以便
破解
接入点,或者做另一个聪明的举动。
浏览 0
提问于2017-02-14
得票数 1
3
回答
捕获显示/监视器图像,在
Linux
上发送键盘输入
、
、
、
、
我需要处理发送到笔记本电脑的视频显示器上的图像,并且需要使用C++或shell程序将键盘输入发送到我的
Linux
系统。使用一些API,而不是试图理解(如果可能的话)如何连接到游戏X或Y,我认为这是连接到任何游戏的最快方法,以某种方式劫持
Linux
输入和输出。 有没有办法做到这一点,而没有任何内核,或设备驱动程序黑客?我之前使用recordmydesktop将我的桌面录制为视频,我想我可以
破解
它的代码,并尝试从中
逆向
工程一些东西。还有其他想法吗?我在Ubuntu 11上。
浏览 3
提问于2011-08-28
得票数 2
回答已采纳
6
回答
如何做好防裂防护?
、
我首先要说的是,,我知道,不可能阻止您的软件进行
逆向
工程。所以问题是: 我该怎么学呢?
浏览 7
提问于2011-04-05
得票数 17
1
回答
如何使用GCC或clang导出函数名和变量名?
、
、
我正在制作一个商业软件,我不想让它很容易
破解
。它是针对
Linux
的,我正在用GCC (8.2.1)编译它。下面是示例(您可以在左侧面板上看到函数名):如果
逆向
工程的话,有没有办法保护我的程序不受这类程序的影响?如果这些函数名和变量自动从代码中导出(使用GCC或clang?)
浏览 1
提问于2018-12-11
得票数 0
回答已采纳
1
回答
保护APK注射的最佳方法是什么?
、
保护apk注入的最佳方法是什么?是否有一种方法可以识别apk在安装后被修改/篡改,以便我们可以给出任何错误消息?谢谢你,名古拉詹。K
浏览 5
提问于2022-02-08
得票数 0
2
回答
源代码混淆和加固的区别?
在了解企业版加固的过程中,无意间看到还有个源代码混淆的服务项目,请问这个服务和加固的区别有多大,为什么价格会是加固的3倍?我记得加固本身就会对代码进行加密和混淆,怎么独立出来服务反而更贵呢
浏览 2390
提问于2019-01-22
1
回答
安全专家如何从
逆向
工程中获益?
逆向
工程如何帮助安全专家? 我参加了CTF的挑战,我认为可再生能源是CTF的重要组成部分。有人能解释或向我展示一个真实的场景,说明RE或
破解
如何帮助黑客破坏安全吗?
浏览 0
提问于2018-04-13
得票数 3
回答已采纳
1
回答
如何在javascript中实现安全的验证票
、
、
、
、
有没有可能从javascript代码(对任何人都可见)创建一个安全的(不易
破解
/
逆向
工程的)服务器请求令牌,该令牌可以在服务器端验证。
浏览 11
提问于2013-09-10
得票数 0
2
回答
VC++ DLL -防止
逆向
工程和试验期到期
、
、
保护DLL中的逻辑不受
逆向
工程的影响。我在这里最好的选择是什么?试用期结束后,不能
破解
或
逆向
工程的,我该用什么?
浏览 1
提问于2012-07-13
得票数 3
1
回答
win32 PE加密器=防病毒误报
、
、
、
、
我正在努力保护我的程序不受
破解
和
逆向
工程的影响。我用C++ (Visual Studio2010)编写了程序,也用汇编语言编写了简单的加密算法。算法被添加到EXE文件中,因为它是在主程序之前加载的,所以更难
破解
。这不是一件困难的工作。但是..。现在,我在virustotal.com上有很多50%的假阳性。
浏览 6
提问于2012-07-23
得票数 1
3
回答
如何避免
逆向
破解
的APK文件?
、
现在我的问题是:我怎样才能保护所有的应用程序的资源,资产和源代码,使黑客无法以任何方式
破解
APK文件?
浏览 974
提问于2017-12-15
3
回答
如何添加水印到一个.Net动态链接库或可执行文件(以追踪版权)?
、
、
、
、
我知道最终任何.NET dll/exe都可以通过
逆向
工程进行“反编译”。它是如何工作的,它的安全性如何?编辑:我认为黑客攻击/
破解
通常适用于原始程序集的一小部分,所以我猜可以留下一些水印。
浏览 1
提问于2016-04-06
得票数 1
1
回答
win32 .executables
逆向
工程/拆卸实践实例
、
、
、
我记得以前,有一个网站,用户会以win32的形式发布黑客,供用户
破解
。通常的目标是击败某种DRM,如nag屏幕等。这些挑战将按技能级别分类--从初学者到中级水平等等。我找不到网站或类似的资源。您知道有任何这样的资源,用户可以实践他们的
逆向
工程技能(特别是在win32领域)吗?
浏览 0
提问于2013-08-06
得票数 2
回答已采纳
1
回答
使软件开源会使其易受攻击吗?
、
我对计算机安全或计算机是如何被
破解
的一无所知。我认为黑客在可执行软件上使用反汇编软件来创建恶意软件和其他东西。 我的问题是,使一些软件开源会使其容易受到黑客的攻击,还是我将
逆向
工程与黑客混淆了?
浏览 1
提问于2013-05-26
得票数 2
回答已采纳
1
回答
在mac应用程序中嵌入iOS模拟器
、
可以在iOS应用程序中嵌入/集成mac模拟器吗?我们的目标:创建一个带有文本编辑器的mac应用程序,在iOS模拟器中显示结果。
浏览 1
提问于2015-05-30
得票数 2
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
热门
标签
更多标签
云服务器
ICP备案
对象存储
云直播
腾讯会议
活动推荐
运营活动
广告
关闭
领券