allasm.ru

    Меню

 

CODE-RIP: искусство выдирания чужого кода - Часть I. Теория
SentinelLM!SDK_Keygen
SentinelLM!Vendor_Id
SentinelLM!WlscGen_Crk_1
SentinelLM!WlscGen_CRK_2
SentinelLM!Вступление
Встраивание Perl в IDA Pro 4.70 (Second Edition)
Декомпилируем p-code в уме
Дзенский реверсинг: исследование программ в полевых условиях
Добавление функциональности в готовые программы
Защита программ с помощью сетей Петри
Защита файлов в Excel
Защита файлов программами pkzip/pkunzip
Написание Plugin модулей для IDA. Основы.
Примеры реальных взломов: Intel C++ 7.0 Compiler
Примеры реальных взломов: Intel Fortran 4.5
Примеры реальных взломов: Record Now
Примеры реальных взломов: компилятор Intel С++ 5.0.1
Реконструирование Java-программ
Убираем баннеры в "Штирлице" или Баг в защите
Фрагмент из второго издания книги "Техника и философия хакерских атак 2.000
Фрагмент из первого издания книги "Техника и философия сетевых атак"
Исследование «промежуточного» кода на примере GP-кода языка NATURAL
Исследование «промежуточного» кода на примере GP-кода языка NATURAL - Часть 2: Операнды
Исследование «промежуточного» кода на примере GP-кода языка NATURAL - Часть 2: Операнды (окончание)
Исследование «промежуточного» кода на примере GP-кода языка NATURAL - Часть 3: Секция кода