Warning: file_get_contents(/data/phpspider/zhask/data//catemap/8/sorting/2.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Go 逆向工程_Go_Executable_Reverse Engineering - Fatal编程技术网

Go 逆向工程

Go 逆向工程,go,executable,reverse-engineering,Go,Executable,Reverse Engineering,我有一个可执行文件,我可以说文件的源代码是用go编写的。现在这个文件有点像一个秘密文件(拼图),它没有透露很多关于它期望的信息,比如命令行参数 我曾尝试使用命令行程序,如strings、objdump等,以查看是否可以获得有关传递到文件的参数的任何信息。但我没有找到足够的线索 我如何知道程序是否需要任何参数(当然不是通过猜测) 注意:我不必对整个程序进行反向工程。我只是想看看是否有任何关键字可用于搜索可执行文件以解码任何标志。如果使用标准标志包,binary-h将打印帮助。binary是shel

我有一个可执行文件,我可以说文件的源代码是用go编写的。现在这个文件有点像一个秘密文件(拼图),它没有透露很多关于它期望的信息,比如命令行参数

我曾尝试使用命令行程序,如strings、objdump等,以查看是否可以获得有关传递到文件的参数的任何信息。但我没有找到足够的线索

我如何知道程序是否需要任何参数(当然不是通过猜测)


注意:我不必对整个程序进行反向工程。我只是想看看是否有任何关键字可用于搜索可执行文件以解码任何标志。

如果使用标准标志包,
binary-h
将打印帮助。binary是shell命令吗?@crackerplace:no,那是你的名字executable@SergioTulentsevokk:-)如果使用标准标志包,
binary-h
将打印帮助。binary是shell命令吗?@crackerplace:不,这是您的executable@SergioTulentsevokk:-)