У микропроцессора 8085 есть два недокументированных флага состояния: V и K. Эти флаги можно исследовать, приглядевшись к кристаллу микросхемы, и их функция, как выясняется, отличается от предыдущих то...
Эта статья продолжает повествование о методах циклической разработки.
После изучения основ реверс-инжиниринга NET-приложений, настало время более подробно рассмотреть язык MSIL. В этой статье не ставится цель научиться вас программировать на этом языке.
В двух первых статьях мы изучили некоторые основы, которые помогут вам при исследовании NET-приложений; мы рассмотрели механизм компиляции, немного узнали о языке Microsoft Common Intermediate Languag...
В первой статье мы рассмотрели самые основы, касающиеся работы NET-приложений, механизма компиляции (его мы коснемся вновь более подробно) и декомпиляции кода при помощи утилиты Reflector.
Данный цикл публикаций представляет собой нечто вроде «саги», где мы в основном будем обсуждать исследование NET-приложений.
Данное руководство является введением для тех, кто желает разобраться с тестированием безопасности iOS-приложений.
Многие веб-приложения позволяют вытягивать данные с других веб-серверов для различных целей. Этим функционалом можно злоупотреблять с помощью специально сформированных запросов.
Многие веб-приложения позволяют вытягивать данные с других веб-серверов для различных целей. Этим функционалом можно злоупотреблять с помощью специально сформированных запросов.
Многие веб-приложения позволяют вытягивать данные с других веб-серверов для различных целей. Этим функционалом можно злоупотреблять с помощью специально сформированных запросов.
Интерес этого метода заключается в том, что получен хэш без физического или административного доступа к системе.
С появлением первых средств защиты информации возникли первые насущные вопросы: как узнать, что возведенные баррикады работают и защищают? как быстрее реагировать на оповещения? как понять, какие угро...
В этой статье мы поговорим о методах выгрузки классов для iOS-приложений даже если они зашифрованы.
Применение общественной модели здравоохранения к безопасности в Интернете
Технология NFC или Near Field Communication («коммуникация ближнего поля») – это набор стандартов для организации связи между двумя устройствами (например, смартфонами), которые находя...