reverse-engineering

Cómo evitar la ingeniería inversa de un archivo APK?

Estoy desarrollando una aplicación de procesamiento de pagos para Android, y quiero evitar que un hacker acceda a cualquier ... er que el hackeo sea más difícil o incluso imposible? ¿Qué más puedo hacer para proteger el código fuente en mi archivo APK?

Qué es el perfil Bluetooth iBeacon

Me gustaría crear mi propio iBeacon con algunos kits de desarrollo bluetooth de baja energía. Apple aún no ha publicado una e ... emos un perfil publicado en Bluetooth.org como estos: https://www.bluetooth.org/en-us/specification/adopted-specifications

Generar Diagrama de Clases UML desde el Proyecto Java [cerrado]

¿Hay una buena herramienta que pueda ayudar a aplicar ingeniería inversa a las clases Java en UML y que muestre una visión g ... esta lista? Y con suerte, puede generar una descripción general diagrama de clases de Java. Estoy usando Eclipse, por cierto.

Cómo descompilar a.NET EXE en código fuente legible de C#?

Escribí una aplicación C# para un cliente hace un par de años, pero ya no tengo el código fuente. Todo lo que tengo es el EXE que implementé en la PC del cliente. ¿Hay alguna forma de generar código fuente de C# desde el EXE?

¿Cómo se determina en qué tecnología se basa un sitio web? [cerrado]

Muy a menudo me encuentro con un sitio web atractivo o funcional, y me pregunto qué tecnología se utilizó para crearlo. ¿Qué ... es de Chrome: Wappalyzer [18]{[19]]} PageXray Bookmarklets: WTFramework - muestra el framework Javascript en uso

¿Cómo puedo proteger el nombre de usuario y la contraseña de MySQL de descompilarse?

Los archivos Java .class se pueden descompilar con bastante facilidad. ¿Cómo puedo proteger mi base de datos si tengo que usar los datos de inicio de sesión en el código?

¿Cómo puedo encontrar la estructura de datos que representa el diseño de mina de Buscaminas en memoria?

Estoy tratando de aprender acerca de la ingeniería inversa, utilizando Buscaminas como una aplicación de ejemplo. He encontr ... e representa el campo de minas. ¿Hay algún Ingeniero inverso en Stackoverflow que pueda indicarme en la dirección correcta?

¿Es realmente imposible proteger las aplicaciones de Android de la ingeniería inversa?

Como sabemos, las aplicaciones de Android están escritas en Java. En Java, no importa lo que haga, es imposible proteger el ... de la ingeniería inversa? Por "cómo" me refiero no solo a las técnicas de software, sino también a otros enfoques creativos.

Generar diagrama ER a partir de la base de datos MySQL existente, creada para CakePHP [cerrado]

Para la aplicación CakePHP, creé la base de datos MySQL. ¿Qué herramienta se utilizará para crear el diagrama ER de la base de datos? Los campos y las relaciones entre las tablas se crean de la manera que le gusta a CakePHP. Gracias de antemano!

Sniffing / registro de su propio tráfico Bluetooth Android

Recientemente compré dispositivo chinesse que se conecta a través de bluetooth con el teléfono / tableta Android. Dado que no ... rmita examinar los datos enviados a través de Bluetooth? Traté de descompilar la aplicación, pero se ve muy hostil. Gracias.

¿Cómo obtener firmas de métodos de un archivo jar?

Tengo un archivo jar de terceros que viene con los javadocs para solo una parte de la API. ¿Hay alguna forma de aplicar ingeniería inversa al archivo jar para obtener una lista completa de clases y métodos?

Comparar compiled.NET asambleas?

¿Hay algún buen programa que comparar para compilar ensamblados. NET? Por ejemplo tengo HelloWorld.dll (1.0.0.0) y HelloW ... esto? Sé que puedo usar. NET Reflector y usar el complemento Assembly Diff. ¿Hay otras buenas herramientas para hacer esto?

Parar en la primera instrucción de código máquina en GDB

Después de cargar un ejecutable en gdb, ¿cómo me rompo en el punto de entrada, antes de que se ejecute la primera instrucción ... ejecutable que estoy analizando es una pieza de malware que está encriptada por lo que break main no hace absolutamente nada.

¿Cómo ocultar cadenas en un exe o un dll?

Descubrí que es posible extraer las cadenas codificadas de un binario. Por ejemplo, la vista de propiedades de Process Explor ... tring2 en el ejecutable? ¿Hay una más segura manera de utilizar "código de trucos" que con ¿alguna entrada oculta y oscura?

¿cómo se desarrollan los generadores / grietas en serie?

Quiero decir, siempre me pregunté cómo diablos alguien puede desarrollar algoritmos para romper/engañar a las restricciones de uso legal en muchos programas de shareware por ahí. Sólo por curiosidad.

¿Cómo generan estos ofuscadores javascript código de trabajo real?

Hay este y este y ambos generan código completamente ilegible, siendo uno más adorable que el otro. Ahora, no soy experto ... ntado elegir el código fuente de ambas páginas, y son tan confusas para mí como el código que generan. ¿Cómo funciona esto?

¿Deconstruyendo fallos de Pokémon?

(Me disculpo si este es el lugar equivocado para preguntar esto. Creo que definitivamente está relacionado con la programac ... uena como un ejercicio interesante de ingeniería inversa para tratar de averiguar cómo un fallo como este podría ser posible.

Cómo analizar el archivo binario?

Tengo un archivo binario. No se como esta formateado, solo se que viene de un codigo delphi. ¿Existe alguna forma de anali ... o binario? ¿existe algún "patrón" para analizar y deserializar el contenido binario de un archivo con formato desconocido?

Diagrama de Secuencia Ingeniería Inversa

Estoy buscando una herramienta que realice ingeniería inversa de Java en un diagrama de secuencia, pero también proporcione l ... String o Integer que desordenan el diagrama hasta el punto en que es inutilizable. Cualquier ayuda es muy apreciada!!!!!!!

¿Cómo copio-protejo mi aplicación Java? [cerrado]

Quiero vender mi aplicación Java usando PayPal. Cuando se recibe un pago, el cliente recibe por correo un enlace de descarga ... ebería construir mi propio algoritmo? Aquí viene otro problema, la ingeniería inversa.. Por favor ayúdame a resolver esto:)