Обратный инжиниринг бинарных файлов c ++ с сборкой Intel - PullRequest
0 голосов
/ 22 апреля 2020

Мне дано четыре двоичных файла (файлы .out), и я должен сопоставить их с четырьмя различными кодами C ++, и единственное различие в кодах заключается в прототипировании функции наверху ... все остальное точно так же в C ++ код. Я попытался проанализировать двоичные файлы с помощью gdb и objdump, используя язык ассемблера intel, но я не могу найти каких-либо существенных различий. Вот 4 различных прототипа:

a) char ** func1(int argc, char *argv[]);
b) char ** func0(int argc, char *argv[]);
c) char * func1(int argc, char *argv[]);
d) char * func0(int argc, char *argv[]);

Все остальное в коде точно так же. Любые советы о том, как найти различия? Или еще лучше, где искать при выполнении команды: objdump -D binary.out | less

...