アカウント名:
パスワード:
ソースが欲しけりゃ、わざわざ盗むまでもなく逆アセンブルすればええだけやん
現代におけるソースコード盗用とは意味が違いすぎますわ
アセンブラ知らなさすぎ。ディスアセンブラが吐き出したものは、ラベル付けやワークエリアの解析などかなり手間暇かけないとアセンブラのソースにはならんよ。
この場合の盗用は、現代におけるソースの盗用とほぼ同じ。
> バイナリを逆アセ>アセンブル(コンパイル)可能なソース化が手間がかかる・・・いやあの。最悪元のコードをデータとしてまるっと埋めるだけでも「アセンブル(コンパイル)可能なソース」は簡単に作れますよ?
人間可読な、意味のわかるコードに変換することは確かに自動ではほぼ無理で手動でも手間が掛かりますし、コンパイルすれば同じバイナリになるけど意味合いが全然違うコードしか得られないとかはありますけど、# データ部分がコードになってたり、その逆だったり、開始位置がずれて妙な解釈したり出力結果をアセンブル(コンパイル)することが前提の逆アセンブラ(逆コンパイラ)なら、意味合いが不明だったり間違っていても問題なくアセンブル(コンパイル)できる出力が得られます。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
※ただしPHPを除く -- あるAdmin
フルアセンブラなんですがそれは (スコア:0)
ソースが欲しけりゃ、わざわざ盗むまでもなく逆アセンブルすればええだけやん
現代におけるソースコード盗用とは意味が違いすぎますわ
Re: (スコア:0)
アセンブラ知らなさすぎ。
ディスアセンブラが吐き出したものは、ラベル付けやワークエリアの解析など
かなり手間暇かけないとアセンブラのソースにはならんよ。
この場合の盗用は、現代におけるソースの盗用とほぼ同じ。
Re: (スコア:5, 参考になる)
特にワークの意味合いまで完全に調べるのは、相当に手間がかかる。
「簡単」と言っている人は多分実際にはやったことなくて、「やった事例がある」のを知ってるだけだと思う。やったのなら、その手間に辟易してるだろうから。
ただし、だからと言ってソース化が不可能と言っている訳ではない。もちろん可能。
dis.xや半自動化ツールは親コメがいう所の「ワークの解析」なんてのはやってくれない。
(=親コメで言っているものと同等ですらないものを持ち出しているだけ)
毎日逆アセと解析している身としては、まぁCP/Mぐらいの規模になれば、ソースを盗用するよりは、むしろ見えているAPIを下敷きに、模倣する方が100倍くらい楽。
仮にCP/Mの動作を確認したいとしても、テストコード書いて確認すれば良いだけだから、わざわざコストの高い解析をするとは考えにくい。
Re:フルアセンブラなんですがそれは (スコア:0)
> バイナリを逆アセ>アセンブル(コンパイル)可能なソース化が手間がかかる
・・・いやあの。最悪元のコードをデータとしてまるっと埋めるだけでも
「アセンブル(コンパイル)可能なソース」は簡単に作れますよ?
人間可読な、意味のわかるコードに変換することは確かに自動ではほぼ無理で手動でも手間が掛かりますし、
コンパイルすれば同じバイナリになるけど意味合いが全然違うコードしか得られないとかはありますけど、
# データ部分がコードになってたり、その逆だったり、開始位置がずれて妙な解釈したり
出力結果をアセンブル(コンパイル)することが前提の逆アセンブラ(逆コンパイラ)なら、
意味合いが不明だったり間違っていても問題なくアセンブル(コンパイル)できる出力が得られます。