, если ваш бинарный файл не имеет «конфигурации загрузки» (как, например, бинарные файлы для Windows Mobile)
я думаю, что все еще довольно легко распознать шаблон:
многие функции будут выглядеть так:
... [function entry]
.text:01005188 mov eax, ___security_cookie
.text:0100518D mov [ebp+var_1C], eax
... [function body]
.text:010057F6 mov ecx, [ebp+var_1C]
.text:010057F9 call sub_1007147
... [function exit]
тогда sub_1007147 выглядит так:
.text:01007147 cmp ecx, ___security_cookie
.text:0100714D jnz short loc_1007158
.text:0100714F test ecx, 0FFFF0000h
.text:01007155 jnz short loc_1007158
.text:01007157 retn
ссылка на cookie, который хранится вместе с обратным:
.data:01009600 dword_1009600 dd 0FFFF44BFh
.data:01009604 ___security_cookie dd 0BB40h
__security_cookie будет иметь много ссылок, в то время как предыдущий обратный имеет только несколько ссылок.
в списке инициализации будет функция для инициализации куки с некоторым псевдослучайным значением.
поиск в двоичных файлах этих шаблонов должен дать вам представление об использовании / GS.