問題タブ [reverse-engineering]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
java - Java クラスの逆コンパイルと再コンパイル
いくつかの Java クラスが利用可能なプログラムがあります。それらを逆コンパイルすることは可能ですか?.class
クラスのソース コードを変更して、他のすべてのファイルを持たずに再コンパイルすることは可能ですか?
たとえば、dog.class
で定義されている animal のサブクラスを実装するファイルがあるとしanimal.class
ます。
dog.java
なしで再コンパイルできanimal.class
ますか?dog.java
なしで再コンパイルできanimal.java
ますか?
私は Java 開発者ではないので、意味が分からない場合は訂正してください。
reverse-engineering - 逆コンパイラ用のANN?
逆コンパイルで人工ニューラル ネットワークを利用する試みはこれまでにありましたか? ソースのトリミングされたセマンティクスをコードと共にニューラル ネットワークに提供して、2 つの間の接続を学習できるようにできれば素晴らしいと思います。これは、最適化が行われるとその効果が失われる可能性が高く、高級言語でもうまく機能する可能性があると思いますが、誰かがこれを試みたことがあれば聞いてみたいです.
binary - バイナリファイルを分析する方法は?
バイナリファイルがあります。私はそれがどのようにフォーマットされているかわかりません、私はそれがデルファイコードから来ていることを知っているだけです。
バイナリファイルを分析する方法はありますか?
未知の形式のファイルのバイナリコンテンツを分析および逆シリアル化するための「パターン」は存在しますか?
javascript - Javascriptの縮小を逆にするツール?
オンラインの JavaScript 圧縮ツールは、基本的にコメントと空白を取り除きます。
これを逆転できるツールはありますか?通常は 1 行のコードを使用します。
リバースエンジニアリングを開始できるように自動フォーマットしますか?
c# - 別のアプリケーションにメニュー項目を追加する
gAlwaysIdleは、Gtalkコンテキストメニューにメニュー項目を追加するWindowsアプリケーションです。
(出典:tothepc.com)
vb.netまたはc#.netを使用してアプリケーションにこれを行うにはどうすればよいですか?
c# - ファイルを変更から保護するための暗号化
私は最近暗号化について少し読んでいて、ライセンスファイルを改ざんから保護することに興味があります。さて、これはそれを行うための最良の方法ではないかもしれません。その場合、私は提案を受け入れます。しかし、私がそれを保護することを考えていた1つの方法は、単にそれを暗号化することです。
ただし、暗号化を使用する場合は、対称鍵を使用する必要がありますが、これには疑問があります。リフレクターなどのツールを使用してソースコードにキーを保存した場合、それは本当に価値がありますか?初期化ベクトル、ソルト、キーなどを取得して暗号化を解除するのは、かなり簡単な作業のようです。ソースのキーを保護する方法はありますか?それとも、これは完全に間違ったアプローチですか?
hash - ここで使用されているエンコード/デコード方法をリバース エンジニアリングするにはどうすればよいですか?
エンコードするページとデコードするページがあります。
ただし、Web ページなしで自分で行う方法についての知識はありません。
私がやろうとしているのは、次のようなホップリンクをエンコードする方法を見つけ出すことです:
の中へ
エンコード/デコードのページは次のとおりです。
今、私は彼らのウェブサイトにアクセスしてエンコードできることを知っています(そして、これを行うためのコードはすでに持っています)が、舞台裏で何が起こっているのか疑問に思っています.
出力には 26 文字あるため、文字の置換は問題外のようです。
x、t などの文字があるため、16 進数にすることはできません (さらに、16 進数では短すぎます)。
これは100%一意である必要があり、すべてのハッシュには衝突の可能性があるため、どのタイプのハッシュも使用しているとは思いませんか?
これを理解する方法についてのアイデアはありますか?
reverse-engineering - ghost-installerで作成されたインストーラーをリバースエンジニアリングするにはどうすればよいですか?
ソースコードがないインストーラーがあります。このインストーラーを「ラップ」するか、編集してさらにいくつかのファイルを追加する必要があります。これを行うための最良の方法は何ですか?タイトルが示すように、インストーラーはゴーストインストーラーで書かれました。
debugging - ホストを使用して仮想マシンで実行されるデバッグコード
仮想マシンのホストから動作するデバッガーはありますか?
つまり、マシン内で割り込みを使用する代わりに、このデバッガーが仮想マシンのOSルーチン、メモリの場所などを認識し、OSがcertianEXEを起動していることを認識することを期待しています。次に、ホストコンピューターを介してプロセスごとにハードウェアのようなブレークポイントを設定できるようにします。明確にします。仮想化されたコンピューターとOSは、ブレークポイントが設定または発生したことを認識しません。すべてのデバッグ処理は、仮想コンピューターをエミュレートするホストコンピューターによって実行されます。
これにより、「CDROMドライブから特定のデータが読み取られたときにブレークする」、「ディスク上の特定のファイルに次のバイトシーケンスが含まれているときにブレークする」など、はるかに強力なブレークポイントメカニズムが有効になります。
このアプローチは、たとえば、デバッガーで実行しているときに実行可能ファイルの動作を変更すると思われるアンチデバッガー手法も排除します。(OTOHは、エミュレートされたコンピューターと実際のハードウェアのわずかな違いに依存する仮想化防止技術の新しい領域を開きます)。
そのような製品はありますか?それは良い考えのように見えますか?
database - ________がデータベースに対するものであるように、クラス図はプログラムに対するものですか?
リレーショナル/SQL データベースの世界におけるクラス図の類似物は何ですか?
そして、Eclipse でこれに相当するものを生成する良い方法は何ですか? 無料の方が良いですが、良いものや商用のものも問題ありません。