逆向破解 |最新相关文章
  • 针对Belkin Surf N300路由器的硬件逆向研究

    在本文中,我们将为读者深入介绍针对Belkin Surf N300 路由器的硬件逆向研究过程和方法。

    2019年06月12日

    13,407
    0
  • 伪造的再好也能把你挖出来!如何对Word二进制文档进行分析?

    随着计算机技术的普及,犯罪嫌疑人的文档档案、财务报表经常以word电子文档的形式出现在计算机中。所以在电子取证中,Microsoft Word取证分析是数字取证人员经常用于文档分析的方法。

    2019年05月30日

    7,722
    4
  • 拿走不谢!固件逆向分析过程中的工具和技巧(下)

    上文,我们讨论了固件逆向分析过程中的部分工具和策略,这篇我们接着介绍如何分析被加密的固件以及分析策略。

    2019年05月26日

    9,850
    2
  • 拿走不谢!固件逆向分析过程中的工具和技巧(上)

    本文,我将会介绍一些固件逆向分析过程中的工具和技巧,以便让大家更高效地获取有用数据。

    2019年05月24日

    10,866
    2
  • Nuki智能锁安全性分析

    Nuki智能锁,可以将手机变成智能钥匙。Nuki只要接入网络之后,在任何时间、任何地点都可以通过远程控制的方式打开大门。

    2019年05月19日

    28,834
    3
  • 实例讲解未知游戏文件格式的逆向分析方法(下)

    在本文中,我们将通过实例为读者详细讲解如何对未知的游戏文件格式进行逆向分析。

    2019年05月07日

    29,010
    0
  • 扒一扒CARBANAK的源代码,看它们是如何巧妙构思并运行的?(三)

    前两篇文章,我们已经对CARBANAK的源代码本身进行了详细的分析,现在就让我们分析一下CARBANAK源代码的构建工具吧。

    2019年05月06日

    25,249
    0
  • 扒一扒CARBANAK的源代码,看它们是如何巧妙构思并运行的?(二)

    在上一篇文章​中,我们讨论了如何在CARBANAK中使用字符串哈希来管理整个代码库中的Windows API解析。但同时,CARBANAK的开发者在另一些任务中也使用了相同的字符串哈希算法。本文,我们将讨论CARBANAK是如何应对杀毒软件的检测并逃避它们的。

    2019年05月02日

    42,320
    3
  • 扒一扒CARBANAK的源代码,看它们是如何巧妙构思并运行的?(一)

    在本系列文章中,我们将详细阐述并分享以前基于二进制代码逆向工程的公开分析中得出的推论。在本文的第一部分中,我将从源代码的角度讨论俄语语言问题,CARBANAK工具的翻译图形用户界面以及反分析策略。

    2019年04月26日

    40,378
    4
  • 利用GHIDRA逆向Tytera MD380的固件

    本文将详细介绍如何将MD380对讲机固件加载到GHIDRA,然后从md380tools逆向工程项目中导入符号。

    2019年04月22日

    36,300
    4
  • 加载更多 加载中