Archives du blog

Le reverse engineering comme un nul(l) 2/?

La théorie, c’est bien. Mais vous devez commencer à me connaître : la pratique c’est mieux ! Au cours de cet article, vous apprendrez comment : utiliser Resources Hacker. casser la protection d’un logiciel simple. créer un générateur de clefs

Tagged with: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,
Publié dans Algorithmie, Cracking, Développement, Informatique, Piratage, Windows

Le reverse engineering comme un nul(l) 1/?

_ « Dis-moi, on a un bug en production sur l’application totoparauski, il n’y a rien qui marche… tu pourrais investiguer ? » _ « Bien sûr, où sont les sources ? » _ … _ … _ « Et mer**… » Ceux d’entre vous qui

Tagged with: , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,
Publié dans Cracking, Piratage, Windows

Caïn et Abel comme un nul(l) (Partie 3/4)

Comme on a vu, Caïn permet de s’introduire de manière très simple et relativement silencieuse dans un ordinateur tournant sous Windows. Il reste le problème principal, souvent le plus gros problème pour un pirate : comment pénétrer un réseau local

Tagged with: , , , , , , , , , ,
Publié dans Cracking, Informatique, Intrusion, Piratage, Sans fil, Windows
MystCaster
octobre 2017
L M M J V S D
« Nov    
 1
2345678
9101112131415
16171819202122
23242526272829
3031  
Catégories
Archives