首页
课程
问答
CTF
社区
招聘
峰会
发现
排行榜
知识库
工具下载
看雪20年
看雪商城
证书查询
登录
注册
首页
社区
课程
招聘
发现
问答
CTF
排行榜
知识库
工具下载
峰会
看雪商城
证书查询
社区
付费问答
发新帖
1
0
[旧帖]
[建议]有沒有要一起研究反汇编To C
0.00雪花
发表于: 2013-2-14 18:57
1883
[旧帖]
[建议]有沒有要一起研究反汇编To C
0.00雪花
players
2013-2-14 18:57
1883
20多年前
曾有一個小小的構想
想把未加殼的 exe 或 dll 檔直接反汇编成 C 或 C++ 的code
可是當時
對於 Lib 檔的結構
與exe 或 dll 的各API進入點
...等相關技術
還不是很清楚
再加上原始碼一旦經過編譯器的最佳化處理後
函數或變數的名稱
都不復存在
所以只能用函數或變數所在的記憶體位置做為名稱
如果能從 lib 檔去比對code
去把一些常用的lib 的函數名稱還原出來
我想這對於做逆向工程的分析
應該會很有幫助
但是不同的程式語言經過不同的IDE所編譯出來的code
差異也很大
這也增加此工具實作的難度
因為這不像Java, C#, VB.NET 那樣還有中間碼或變數名稱可以參考
有人有興趣一起研究嗎?
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课
收藏
・
1
免费
・
0
支持
分享
分享到微信
分享到QQ
分享到微博
赞赏记录
参与人
雪币
留言
时间
查看更多
赞赏
×
1 雪花
5 雪花
10 雪花
20 雪花
50 雪花
80 雪花
100 雪花
150 雪花
200 雪花
支付方式:
微信支付
赞赏留言:
快捷留言
感谢分享~
精品文章~
原创内容~
精彩转帖~
助人为乐~
感谢分享~
最新回复
(
3
)
透明色
雪 币:
143
活跃值:
(263)
能力值:
( LV8,RANK:120 )
在线值:
发帖
12
回帖
242
粉丝
8
关注
私信
透明色
2
2
楼
这不就是说ida吗
没有必要重复发明轮子
2013-2-14 19:31
0
坦然
雪 币:
32
活跃值:
(10)
能力值:
( LV2,RANK:10 )
在线值:
发帖
9
回帖
70
粉丝
0
关注
私信
坦然
3
楼
IDA可以实现,加密了就不行了。
2013-2-15 00:21
0
players
雪 币:
21
活跃值:
(25)
能力值:
( LV2,RANK:10 )
在线值:
发帖
4
回帖
21
粉丝
0
关注
私信
players
4
楼
IDA 能把轉出來的 x86 Assembly 的code
再自動轉成 C 或 C++ 嗎?
之前都是用 W32DASM
沒注意到 IDA 的功能有哪些?
因為之前看過的工具, 有太多地方需要人工判斷, 所以才在想有沒有更自動化一點的工具
或是自己寫?
2013-2-15 00:41
0
游客
登录
|
注册
方可回帖
回帖
表情
雪币赚取及消费
高级回复
返回
players
4
发帖
21
回帖
10
RANK
关注
私信
他的文章
[原创].Net 下的混淆器作用原理
3478
[转帖]Flash Player漏洞 CVE-2013-0633 與 CVE-2013-0634
1351
[建议]有沒有要一起研究反汇编To C
1884
[求助]有什麼工具可以判斷exe或dll是用哪套軟體加殼的?
1747
关于我们
联系我们
企业服务
看雪公众号
专注于PC、移动、智能设备安全研究及逆向工程的开发者社区
看原图
赞赏
×
雪币:
+
留言:
快捷留言
为你点赞!
返回
顶部