السلام عليكم ورحمة الله
توظيف الهندسة العكسية في اختراق راوتر
http://www.devttys0.com/2011/09/exploiting-embedded-systems-part-1/ ملاحظة part 2.3.4 تظهر استعمال IDA Pro Advanced بشكل رائع.
هل هناك من جرب شيئ كهذا في الراوتر الخاص به ؟
صاحب الموضوع الأصلي:
HaDjim7


![[+]](https://www.at4re.net/f/images/collapse_collapsed.png)