Следы обхода защиты ПО

18.12.2019
2
0
Пишу работу по способам взлома, ПО для этого и нужно описать следы применения этих прог, не знаю где и чем искать, памагити
 
ПО взламывается не прогами, а ручками в ida как пример
 
Понятно, что ручками, но допустим как понять с какими файлами взаимодействовал дизассемблер, отладчик и т.д.
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →

Популярный контент

🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab