这玩意儿能逆向分析代码,我直接麻了!

编程技术宇宙

共 1087字,需浏览 3分钟

 · 2022-12-07

大家好,我是轩辕。

最近这个ChatGPT人工智能是真火啊,身边的小伙伴都注册开始调戏了。

看看,它可以帮你解答感情问题:

6cd84c798c162379e9f4565d5fb329fa.webp465fe6ebc862bd513b62a50d3a9dbf26.webp

它可以帮你写代码:

77ef35d0c9a5ae4ddce97fc4c7f2f1be.webp

写代码这个还不算啥,关键是你给它代码,它能看懂,能分析代码功能:

e9246467568c7d236a98acc332efb4b4.webp

上面两个功能,学生党是不是狂喜?

你以为这就很离谱了,接下来才让你大跌眼镜,不仅是高级语言,它还可以分析机器码:

cbda7ae380c4f3d9f984d27ddbd0e8f0.webp

再看一个:

01d46d49f312dcec74a98569dc98354f.webp

你就说离不离谱:

2c22694e4cdbdbcea4d6eeef28fdd821.webp

现在,有人又开了脑洞,把它跟反汇编神器IDA结合起来,帮助你提升逆向分析的效率。

IDA是一款逆向工程领域有名的神器,通过IDA可以将可执行文件中的程序指令还原出汇编指令,更进一步通过F5插件,还原出高级语言!

d1aaca1fa45d3bd20de3cbc3a22982a6.webp

但长久以来,逆向分析最头疼的一件事就是这个反编译出来的代码,可读性实在是太差了,函数名、参数名、变量名都是a1,a2,v1,v2,即便反编译出来,你也很难看懂这到底是什么意思。

通常情况下,我们编写的程序在开发过程中,可执行文件中保留了很多符号信息,包括数据结构名称、变量名、函数名、参数名等等,通过IDA反编译后是能看到这些名字的。

但程序发布之后,为了防止别人逆向分析我们的程序,就会去掉这些符号信息,导致反编译出来的东西看起来让人头大。

不过没关系,现在有人用ChatGPT做了一个插件,一键帮你解读反编译的代码,还会用注释告诉你这段代码是在干嘛,简直不要太爽:

89b8445f3164ad47402b256d1bdde4ab.webp

某社交平台评论区一位网友的评论让人破防了:

8138a9fa15ce942c0f91595d42004aaf.webp

插件的链接,我放到公众号后台了,给公众号发送消息:逆向插件自动获取。

往期推荐


浏览 17
点赞
评论
收藏
分享

手机扫一扫分享

举报
评论
图片
表情
推荐
点赞
评论
收藏
分享

手机扫一扫分享

举报