Go 逆向工程
我有一个可执行文件,我可以说文件的源代码是用go编写的。现在这个文件有点像一个秘密文件(拼图),它没有透露很多关于它期望的信息,比如命令行参数 我曾尝试使用命令行程序,如strings、objdump等,以查看是否可以获得有关传递到文件的参数的任何信息。但我没有找到足够的线索 我如何知道程序是否需要任何参数(当然不是通过猜测)Go 逆向工程,go,executable,reverse-engineering,Go,Executable,Reverse Engineering,我有一个可执行文件,我可以说文件的源代码是用go编写的。现在这个文件有点像一个秘密文件(拼图),它没有透露很多关于它期望的信息,比如命令行参数 我曾尝试使用命令行程序,如strings、objdump等,以查看是否可以获得有关传递到文件的参数的任何信息。但我没有找到足够的线索 我如何知道程序是否需要任何参数(当然不是通过猜测) 注意:我不必对整个程序进行反向工程。我只是想看看是否有任何关键字可用于搜索可执行文件以解码任何标志。如果使用标准标志包,binary-h将打印帮助。binary是shel
注意:我不必对整个程序进行反向工程。我只是想看看是否有任何关键字可用于搜索可执行文件以解码任何标志。如果使用标准标志包,
binary-h
将打印帮助。binary是shell命令吗?@crackerplace:no,那是你的名字executable@SergioTulentsevokk:-)如果使用标准标志包,binary-h
将打印帮助。binary是shell命令吗?@crackerplace:不,这是您的executable@SergioTulentsevokk:-)