Ломаем хаКс полностью. Читаем машинные коды как открытую книгу
|
|
Воскресенье, 20 Августа 2017 г. 08:56
+ в цитатник

Если haXe оттранслирован в C++, а из него — в машинные коды, это может показаться безнадёжным, тем более, на первый взгляд этот код пестрит вызовами виртуальных методов, которые, не запуская отладчик, трудно соотнести с адресами тел методов.
Но всё не так уж плохо. Даже при отключенной поддержке сценариев (HXCPP_SCRIPTABLE) в файле можно обнаружить строки с названиями методов и полей. Разбираем, как можно размотать этот клубок, сопоставить имена методов с их адресами и смещениями в таблице виртуальных методов.
Читать дальше ->
https://habrahabr.ru/post/335970/
Метки:
author OCTAGRAM
реверс-инжиниринг
разработка игр
c++
haxe
ida
arm
дизассемблер
openfl
-
Запись понравилась
-
0
Процитировали
-
0
Сохранили
-