这玩意儿能逆向分析代码,我直接麻了!

大家好,我是厂长。

最近这个ChatGPT人工智能是真火啊,身边的小伙伴都注册开始调戏了。

看看,它可以帮你解答感情问题:

d06672f0ce66e80fd94dd43b77ae0c7c.png a35048138a53c616d0df450c19446e03.png

它可以帮你写代码:

abd45d7544c4972b6c5c221cff638952.png

写代码这个还不算啥,关键是你给它代码,它能看懂,能分析代码功能:

32e7ca20690e2828512a145c4696c079.jpeg

上面两个功能,学生党是不是狂喜?

你以为这就很离谱了,接下来才让你大跌眼镜,不仅是高级语言,它还可以分析机器码:

7ef19154363c858ba67df9e04825de10.jpeg

再看一个:

fd129042dfd02b612b98139ce79b0b37.jpeg

你就说离不离谱:

e490c6352b2ef548f9182bab88947167.jpeg

现在,有人又开了脑洞,把它跟反汇编神器IDA结合起来,帮助你提升逆向分析的效率。

IDA是一款逆向工程领域有名的神器,通过IDA可以将可执行文件中的程序指令还原出汇编指令,更进一步通过F5插件,还原出高级语言!

898a2a230f2b092ec0da09fd7e59cf13.png

但长久以来,逆向分析最头疼的一件事就是这个反编译出来的代码,可读性实在是太差了,函数名、参数名、变量名都是a1,a2,v1,v2,即便反编译出来,你也很难看懂这到底是什么意思。

通常情况下,我们编写的程序在开发过程中,可执行文件中保留了很多符号信息,包括数据结构名称、变量名、函数名、参数名等等,通过IDA反编译后是能看到这些名字的。

但程序发布之后,为了防止别人逆向分析我们的程序,就会去掉这些符号信息,导致反编译出来的东西看起来让人头大。

不过没关系,现在有人用ChatGPT做了一个插件,一键帮你解读反编译的代码,还会用注释告诉你这段代码是在干嘛,简直不要太爽:

ac84b6a74aed5d8214a0429d704865ce.png

某社交平台评论区一位网友的评论让人破防了:

bd6184f522d382793be337dcb7adbf68.png

插件的链接,我放到公众号后台了,给公众号发送消息:逆向插件 自动获取。

 
 
你好,我是厂长谭庆波,就读于哈工大,计算机系学生,点击蓝字查看我的成长之路。
同时,我也是知乎博主:谭庆波,日常分享高质量程序员认知,学习资料、技术干货等,欢迎围观。

 
 
最后说一件重要的事,我最近建了一个【晋级的程序员】社群,旨在帮助新手小白快速上手找到编程的乐趣,里面沉淀了大量编程相关经验教程以及学习资料,目前社群人数已经超过2500人,欢迎大家加入:

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值