임베디드 장치의 바이너리 프로토콜을 취소하려고합니다. 나는 데이터 패키지의 4 개 샘플을 포착 할 수 있었다, 여기가 육각으로 인코딩 된 형태 : 5E:A1:00:10:10:00:00:02:01:05:F0:F6:4B:00:01:03
5E:A1:00:10:10:00:00:06:01:93:79:DA:F9:00:01:07
5E:A1:00:10:10:00:00
이 뮤니티 디버거의 immlib 라이브러리에서 다른 기능을 찾고있었습니다. 나는 디버거에서 파이썬 쉘을 시작하고 다음 명령을 실행 : >>>imm.assemble("jmp esp")
'\xff\xe4'
>>>imm.search("\xff\xe4")
[2090082029, 4411432, 2011716026, 2011814593, 2011483641,
리버스 엔지니어링에 익숙하지 않고 때로는 LEA 명령을 만나면 혼란 스럽습니다. lea 명령어가 배열인지 참조 포인터인지를 아는 방법을 알고 싶습니다. 많은 사람들이 LEA 명령 참조 명령 예로 사용되는 말 : lea ecx, [eax]는 C++에서 "INT의 A = & B"같은 것을 --meaning; 그리고 어떤 사람들은 다른 레지스터 예에 레지스터의
누구든지 RAW 파일을 이해하는 데 도움이 될지 궁금합니다. 나는 "RAW"라고 불리는 다른 형식의 톤이 있다는 것을 알고 있습니다. 그리고 종종 제조사이며 심지어는 카메라와 관련이 있습니다. 필자는 일부 파일/카메라 등에 대한 정보를 제공하는 "헤더"를 포함한다고 읽었습니다. Matlab의 다른 카메라의 다양한 RAW 출력을 분석하려고합니다. 몇 일간의
누가 하위 클래스이고 어느 것이 수퍼 클래스인지 또는 확장 된 ER 다이어그램을 만들기 위해 리버스 엔지니어링하는 방법을 제안합니까? r1{A,B,C,D} Key is A
r2{A,X,K} Key is A,X
r3{S,T} Key is S
r4{A,S,V} Key is V
C 프로그램을 오브젝트 파일로 컴파일 할 때 cl /Fa을 사용하여 주석을 달았습니다 (함수 및 변수 이름, 소스 줄 번호 등) 주석을 달 수있는 Microsoft 컴파일러를 쉽게 얻을 수 있습니다. 마지막 링크 된 실행 파일 (프로그램이 적절한 디버그 정보로 컴파일되었다고 가정)과 비슷한 것을 얻으 려하고 있는데, 이는 다소 까다로운 것으로 보입니다. d
나는 오래된 Win32 응용 프로그램이있어서 코드를 검사해야합니다. 이 응용 프로그램은 "VVM31W.DLL"파일을 포함하므로 VSE (Visual Smalltalk Enterprise) 응용 프로그램처럼 보일 것입니다. VSE 실행 파일의 코드를 검사하거나 디버깅 할 수있는 도구가 있습니까?
나는 기술적 인 옵션과 도전에 대한 이해를 얻기 위해 주로 스프레드 시트 응용 프로그램을 작성하고 있습니다. 그리드 구성 요소를 수천 또는 행/열로 표시 할 수 있다는 것은 매우 복잡한 작업입니다. Google 스프레드 시트 앱에서 영감을 얻고 싶었지만 문서를 검토 할 때마다 모든 데이터가 사라지는 것 같습니다 (양자 물리학입니까?). 예를 들면 simpl