PDA

View Full Version : Реверс



  1. Борьба с Asprotect - начало. (Часть 1)
  2. Борьба с ASProtect - версия 1.0. (Часть 2)
  3. Борьба с ASProtect - вернуть на доследование (часть 3)
  4. Аппаратные Баги : [Микропроцессоры]
  5. ZTE USB Modem Engine Reverse
  6. Анализ пациента Little Rat =))
  7. Enabler.exe Proof Reversing & Moding[Evil Fingers]
  8. Крэкинг для самых маленьких или взламываем SoulEngine
  9. Получение исходников с помощью .Net Reflector
  10. Первая кровь - для начинающиХ
  11. Скриптиз в летнюю ночь
  12. Анализ приложений для Android на наличие уязвимостей
  13. [Перевод] Реверсинг Android приложений
  14. [Полезно] Linux+VMware+WinDbg: Отладка одной виртуальной машины из другой виртуальной машины
  15. [Перевод] Starting to write Immunity Debugger PyCommands: my cheatsheet (Перевод: dahaka)
  16. Внимательность и немного логики. Как сложное оказывается простым
  17. [Интересно] Reverse engineering на собеседовании: как мы нанимаем на работу
  18. Оформление OllyDbg
  19. [Статья] Как была взломана локальная версия сайта Intuit.Ru
  20. [Перевод] Наномиты и техника «Debug Blocker» в приложениях Linux
  21. [Заметка] Нестандартный PE
  22. [Статья] Сажаем паразитов Ольге. Расширяем функционал любимого отладчика
  23. [Перевод] HowTo: Отладка Android APK с помощью Eclipse и DDMS
  24. [Перевод] Запрещаем ILDASM дизассемблировать ваш код
  25. Пишем бота для MMORPG
  26. Реверс-инжиниринг баз данных. Часть 1. Введение
  27. [Статья] 1. Уроки реального взлома MiniTool Photo Recovery 3.0
  28. [Статья] 2. Уроки реального взлома MiniTool Photo Recovery 3.0
  29. [Статья] Pirate from StartCTF или почему я не люблю цэтэфэ
  30. [Статья] 3. Уроки реального взлома MiniTool Photo Recovery 3.0
  31. [Статья] 4. Уроки реального взлома MiniTool Photo Recovery 3.0
  32. Реверс-инжиниринг баз данных. Часть 2. Основные подходы
  33. Реверс-инжиниринг баз данных. Часть 3. Переиспользование кода. Заключение
  34. Все статьи Криса Касперски, изданные в журнале "Cистемный Администратор".