السلام عليكم ورحمة الله
توظيف الهندسة العكسية في اختراق راوتر
http://www.devttys0.com/2011/09/exploiting-embedded-systems-part-1/
ملاحظة part 2.3.4 تظهر استعمال IDA Pro Advanced بشكل رائع.
هل هناك من جرب شيئ كهذا في الراوتر الخاص به ؟
صاحب الموضوع الأصلي:
HaDjim7