25.03.2023, 16:22
(Dieser Beitrag wurde zuletzt bearbeitet: 25.03.2023, 16:33 von cmfrydos.
Bearbeitungsgrund: Ergänzung 2
)
(25.03.2023, 16:11)Shihan schrieb: Ganz kurz, bevor ich näher auf Deinen Text eingehe:
Wie sieht bei Dir die Ausgabe vom wcdatool aus? Bei mir kommen da eine Reihe von Dateien raus, aber es schafft z.B. nicht, die ASMs noch aufzuteilen.
Ja, genau damit arbeite ich. Hauptsächlich mit der object1_formatted. Ich finde mich darin nur mittels Notepad++ und Strg-f zurecht. Und halt ein paar .py Skripte um da automatisiert zu suchen, oder es etwas umzuformatieren.
Aber das zeigt ziemlich gut, dass ich da mit meinem Können und Wissen zu Reverse-Enginieering ziemlich am Anfang stehe..
Ergänzung: Also ich hatte mich da entschieden, (Open) Watcom direkt auf Windows zu installieren, und das Python Skript statt über die .sh, direkt auszuführen. Aber ich vermute mal stark, dass da das selbe bei rauskommt. Der Code ist durchsäht mir Branches (wie object_1_branch_21994: ), und ich sehe neben der Adresse den binären Befehl als HexCode und den entsprechenden Assembler-Befehl. An einigen Stellen steht "; Bad code", die aber gottseidank bisher noch nicht relevant waren.