Elektroda.pl
Elektroda.pl
X

Wyszukiwarki naszych partnerów

Kategoria: Kamery IP / Alarmy / Automatyka Bram
Montersi
Kategoria: Akumulatorki / Baterie / Ładowarki

Pliki hex i bin

kurczak612 16 Mar 2008 20:16
  • #1 16 Mar 2008 20:16
    kurczak612
    Poziom 8  

    Witam mam pewien dylemat poniewaz chcę edytowac jakis plik binarny (.bin) ale jak go wogóle odczytac da sie go jakos przerobic zeby był np. w języku c++ ?

  • #2 16 Mar 2008 20:30
    autoservice
    Poziom 20  

    ...jakie to pliki? na jaki procek? mozesz wrzucic tutaj lub na priv...
    pzdr.

  • #3 16 Mar 2008 20:33
    kurczak612
    Poziom 8  

    jest to jeden plik dzialający cos jak bios dla telefonu... i powiedzmy jest w nim zapisane między innymi cos takiego:
    0000000000000000000000000000000000000000
    0000000000000000000000000000000000000000
    00000000000000000000
    F7FF0000EFFF0000EFFF0000EFFF0000EFFF0000EFFF
    i co z tego mozna odczytac?

    Moderowany przez And!:


    Post raportowany, ciąg cyfr zakłócał oglądanie forum,
    przełamałem wiersze.

  • #4 16 Mar 2008 20:50
    fantom
    Poziom 31  

    kurczak612 napisał:
    jest to jeden plik dzialający cos jak bios dla telefonu... i powiedzmy jest w nim zapisane między innymi cos takiego:
    0000000000000000000000000000000000000000
    0000000000000000000000000000000000000000
    00000000000000000000
    F7FF0000EFFF0000EFFF0000EFFF0000EFFF0000EFFF
    i co z tego mozna odczytac?

    Nic dopoki nie bedzie wiadomo na jaki procesor jest to program ale nawet z ta wiedza nic sie moze nie dac zrobic.Zbyt duzo niewiadomych.

  • #5 16 Mar 2008 20:55
    Samuraj
    Poziom 34  

    kurczak612 napisał:
    Witam mam pewien dylemat poniewaz chcę edytowac jakis plik binarny (.bin) ale jak go wogóle odczytac da sie go jakos przerobic zeby był np. w języku c++ ?

    Nie widzę takiej możliwości. Plik bin lub hex jest po kompilacji, co najwyżej można zdekopilowac go i mieć memoniki asemblera, ale przejść z bin do C to będzie ciężko.

  • #6 16 Mar 2008 20:57
    kurczak612
    Poziom 8  

    no więc jak go zdekompilowac? :)

  • #7 16 Mar 2008 20:59
    Samuraj
    Poziom 34  

    Podaj dla jakiego mikrokontrolera był pisany program a potem poszukaj dekompilera. Ale uprzedzam że nie będzie łatwo potem to czytać i analizować.
    A i chyba najważniejsze aby cokolwiek potem z tego zrozumieć potrzebna jest znajomość asemblera tego mikrokontrolera :)

  • #8 16 Mar 2008 21:01
    kurczak612
    Poziom 8  

    upsss wyższa szkołą jazdy... zeby odnlezć sam mikrokontroloer będzie cięszko ;]

  • #9 16 Mar 2008 21:02
    fantom
    Poziom 31  

    kurczak612 napisał:
    upsss wyższa szkołą jazdy... zeby odnlezć sam mikrokontroloer będzie cięszko ;]

    Bardzo wyzsza, najwyzsza.Reverse engineering to najtrudniejsza sztuka.

  • Pomocny post
    #11 16 Mar 2008 21:07
    Samuraj
    Poziom 34  

    Kurczak po licha podajesz jakieś programy jak nawet nie wiadomo do jakiego mikrokontrolera to jest wsad. Nie ma uniwersalnych programów prowadzących za rękę.
    Napisz z jakiego sprzętu jest to wsad a najlepiej dla jakiego mikrokontrolera, no i chyba najważniejsze co chcesz tam zmienić.

  • #12 16 Mar 2008 21:09
    kurczak612
    Poziom 8  

    no fakt... jak będze coś więcej o tym wiedziec to napewno tutaj napisze ;)
    jest to wsad z sony ericssona k750i chcialbym w nim zmienic (usunąc) sciezki tworzenai pliku log.txt

  • #13 17 Mar 2008 00:31
    gufiak
    Poziom 21  

    Poprawka: nie zdekompilować, tylko zdezasemblować. Z dekompilatorów znam tylko dwa, obydwa tylko działające na kodzie procesorów x86. Poza tym, od zdezasemblowania do efektu jaki chcesz uzyskać jest bardzo długa droga. Oprogramowanie w telefonach komórkowych ma duże objętości i znalezienie czegoś konkretnego zajmuje wiele dni, często tygodni, czasami miesięcy. Nie interesowałem się SE, ale jest duże prawdopodobieństwo, że oprogramowanie to jest zabezpieczone przed modyfikowaniem conajmniej sumami kontrolnymi. Oczywiście, wszystko jest do obejścia, ale jak chcesz to zrobić, to pewnie przyda Ci się kilka miesięcy wolnego ;)
    Swego czasu modyfikowałem soft w starszych nokiach, teraz modyfikuję softy odtwarzaczy DVD i mogę Ci powiedzieć, że często znalezienie kodu odpowiedzialnego za coś co chcę zmienić zajmuje nawet po kilka tygodni wytężonej pracy. I to nawet po paru latach zarówno ogólnego doświadczenia w tym temacie, jak i oglądania tego kodu.

  • #14 17 Mar 2008 15:11
    kurczak612
    Poziom 8  

    Zgadam sie z tym co napisałes gufiak ale jezeli komu kolwiek udalo by sie to zdezasemblowac i przeanalizowac rózne mozliwosci byłby sławny... i miał duuzo pieniędzy...:) Jak narazie nikomu nie udało sie tego rozszyfrowac...

  • #15 17 Mar 2008 16:18
    fantom
    Poziom 31  

    kurczak612 napisał:
    Zgadam sie z tym co napisałes gufiak ale jezeli komu kolwiek udalo by sie to zdezasemblowac i przeanalizowac rózne mozliwosci byłby sławny... i miał duuzo pieniędzy...:) Jak narazie nikomu nie udało sie tego rozszyfrowac...


    Płacisz ? Ile ? ;-)

  • #16 21 Mar 2008 11:51
    fantom
    Poziom 31  

    Zeby nie wyjsc na totalnego materialiste ;-) podam ze przydatne narzedzia aby wykonac deasemblacje kodu to objcopy i objdump z pakietu GNU binutils.Jak sie nimi poslugiwac jest napisane w ich manualach wiec kazdy zainteresowany sobie doczyta.

  • #19 12 Sie 2008 13:55
    adass
    Poziom 25  

    Nic z tego ja nie dam rady tym dekompilować . Za dekompilowanie daje 50pkt .

  • #21 12 Sie 2008 16:59
    adamwesola
    Poziom 24  

    Hej, czy to napewno jest jakis sensowny kawalek kodu na avr ?

  • #22 12 Sie 2008 17:13
    maly_elektronik
    Poziom 23  

    Ściąg sobie HexEditor jest tam funkcja zmiany kodu w bin bądź w hex. Albo poprostu spróbuj programem PidPad prosty program wygląda jak notatnik i jest całkiem dobry do takich rozwiązań :)

  • #23 13 Sie 2008 11:10
    BoskiDialer
    Poziom 34  

    Gratuluję udanego odczytania kodu. Jeśli ten bin był ściągnięty z avr'a (a był - atmega16), to na pewno był on [procek] zabezpieczony przed odczytem co widać po wartościach w pliku - tak właśnie będzie reagował zabezpieczony procek przy komunikacji przez ISP - bajt ma wartość równą dolnemu bajtowi adresu (pamięć jest adresowana dwubajtowymi słowami). Przy odczycie sygnatura pewnie była równa 0x000102. Nie da się tego kodu ani zdeasemblować ani nic - po prostu nie ma tam kodu. Sam procek skoro jest zabezpieczony przed odczytem, oznacza to, że nie da się go odczytać.

  Szukaj w 4mln produktów
Przeglądaj produkty