Как мыслит дизассемблер: внутренняя логика decompiler-инструментов на примере Ghidra и RetDec
Декомпиляция — это не магия, а очень упрямый, скрупулёзный и грязноватый процесс, где каждый байт может оказаться фатальным. В этой статье я разложу по винтикам, как мыслят современные декомпиляторы: как они восстанавливают структуру кода, зачем строят SSA, почему не верят ни одному call’у на слово, и как Ghidra и RetDec реализуют свои механизмы под капотом. Это не глянцевый обзор, а техразбор, вплоть до IR, реконструкции управляющего графа и попытки угадать типы переменных там, где они уже испарились. Будет сложно, но весело.
CALL more_textИсточник: Хабрахабр
Похожие новости
- Трендовые уязвимости первой половины 2025 года
- RID Hijacking
- «Швейцарский нож» хакера: как появился и устарел (?) Metasploit Framework
- Вызовы при построении архитектуры безопасности Цифрового рубля
- Кража NFT-подарков в Telegram: механизмы, инструменты и рекомендации по защите
- Поиск человека по фото: как найти информацию о человеке по одной фотографии
- 69,5 млрд тенге в digital: что происходит с медиарынком Казахстана в 2025 году
- Легитимный язык в руках злоумышленников: декомпиляция ВПО на AutoIt
- Как мы автоматизируем рекрутинг с помощью ИИ
- Архитектура ошибочного мышления: как баги рождаются в голове, а не в коде