Есть потребность основательно изучить одно клиент серверное приложение написанное на плюсах. Лет так 10 назад у меня была очень приличная коллекция дебагеров и дизасемблеров. Сейчас гуглю софт для реверсинжиниринга с++ приложений и нахожу зачастую древние статьи 10-15 летней давности. Разве за последние 10 лет особо не развивалось это направление? Качнул Ida Free, запустил, получил перечень функций и блок схемы работы, название модулей внутри приложения. А более эффективные инструменты есть?
А более эффективные инструменты есть?
Эффективные - это какие? Чтобы одной кнопкой получить компилируемый кот или как?
А более эффективные инструменты есть?
Эффективные - это какие? Чтобы одной кнопкой получить компилируемый кот или как?
нет, это уже перебор Просто больше функция по анализу строк, массивов и сетевых функций.
А более эффективные инструменты есть?
Эффективные - это какие? Чтобы одной кнопкой получить компилируемый кот или как?
нет, это уже перебор Просто больше функция по анализу строк, массивов и сетевых функций.
Очень сомневаюсь.
Ида, и подобные, по сути одинаковые, дизасм А если приложение собрано с оптимизацией и современными средствами... ох не легкое это дело будет его распутать, разве что отдельные кусочки.
Ида, и подобные, по сути одинаковые, дизасм А если приложение собрано с оптимизацией и современными средствами... ох не легкое это дело будет его распутать, разве что отдельные кусочки.
цель не разложить приложения до последней функции и задокументировать от А и до Я. Цель буквально 2-3 функции по работе с криптографией и сетевым обменом изучить.
криптографию по оптимизированному компилятором асму, с разворачиванием циклов, рекурсий, жестким использованием регистров вместо памяти? ну не знаю, м.б. есть спецы, но не думаю что таких много.
Одно дело посмотреть какие вызовы каких библиотек делает приложение и какой-то не сложный алгоритм посмотреть, но изучить алгоритм крипты... сложно.
криптографию по оптимизированному компилятором асму, с разворачиванием циклов, рекурсий, жестким использованием регистров вместо памяти? ну не знаю, м.б. есть спецы, но не думаю что таких много.
Одно дело посмотреть какие вызовы каких библиотек делает приложение и какой-то не сложный алгоритм посмотреть, но изучить алгоритм крипты... сложно.
вот как раз все на работе с библиотеками там и держится. На коленке не писали с нуля.
тогда ида, там можно блокам кода, которые определяются как самостоятельные функции/методы давать осмысленные названия. потом место их вызова уже читается гораздо легче. поиск там тоже норм, и по тексту и посмотреть кто кого вызывает.