Unix 反编译RISC system/6000可执行文件

Unix 反编译RISC system/6000可执行文件,unix,aix,Unix,Aix,我们有一个旧的AIX服务器,它有一个可执行文件,我们想在linux服务器上重写可执行文件的相同逻辑,因此我们正在尝试读取它,但找不到方法。您能告诉我们是否有方法解密此文件吗 $ file execfile execfile: executable (RISC System/6000) or object module IBM RS/6000具有POWER体系结构CPU,可能是PowerPC 603或PowerPC 604,也可能是POWER1、POWER2、POWER3等较新型号之一。最新(当

我们有一个旧的AIX服务器,它有一个可执行文件,我们想在linux服务器上重写可执行文件的相同逻辑,因此我们正在尝试读取它,但找不到方法。您能告诉我们是否有方法解密此文件吗

$ file execfile
execfile: executable (RISC System/6000) or object module

IBM RS/6000具有POWER体系结构CPU,可能是PowerPC 603或PowerPC 604,也可能是POWER1、POWER2、POWER3等较新型号之一。最新(当前)的系统使用POWER7或POWER8

无论如何,如果系统上安装了编译器和工具链,那么应该包含一个像样的符号调试器,您应该能够使用它来反汇编任何可执行文件。根据编译它的操作系统的具体版本以及使用的编译器,您甚至可以在其他一些操作系统(如MacOS)上使用PowerPC工具,甚至可以在任何类型的系统上使用交叉编译器工具链来反汇编程序。例如,为PowerPC构建的GDB可能能够反汇编程序

但是,如果可执行文件已经去掉了符号(在AIX系统上通常是这样,IIRC),特别是如果它已经运行过编译器最强大的优化阶段,然后,您将几乎迷失方向,您试图做的事情将不切实际,并且需要许多人工时来破译——对于任何规模巨大的程序来说,确实需要数千人工时,即使您能够雇佣熟悉所使用的特定编译器的代码生成模式的人员来帮助您

你最好雇佣一位考古学家来帮助你挖掘特定的垃圾填埋场,在那里你可能希望找到这个程序的清单、备份磁带、CD或包含原始源代码、规范文档等的磁盘。真的


或者试着找到并(重新)雇用原作者。

IBM RS/6000具有POWER体系结构CPU,可能是PowerPC 603或PowerPC 604,也可能是POWER1、POWER2、POWER3等较新型号之一。最新(当前)的系统使用POWER7或POWER8

无论如何,如果系统上安装了编译器和工具链,那么应该包含一个像样的符号调试器,您应该能够使用它来反汇编任何可执行文件。根据编译它的操作系统的具体版本以及使用的编译器,您甚至可以在其他一些操作系统(如MacOS)上使用PowerPC工具,甚至可以在任何类型的系统上使用交叉编译器工具链来反汇编程序。例如,为PowerPC构建的GDB可能能够反汇编程序

但是,如果可执行文件已经去掉了符号(在AIX系统上通常是这样,IIRC),特别是如果它已经运行过编译器最强大的优化阶段,然后,您将几乎迷失方向,您试图做的事情将不切实际,并且需要许多人工时来破译——对于任何规模巨大的程序来说,确实需要数千人工时,即使您能够雇佣熟悉所使用的特定编译器的代码生成模式的人员来帮助您

你最好雇佣一位考古学家来帮助你挖掘特定的垃圾填埋场,在那里你可能希望找到这个程序的清单、备份磁带、CD或包含原始源代码、规范文档等的磁盘。真的


或者尝试找到并(重新)雇佣原始作者。

可能是@Jean Françoisfare的副本该解决方案不起作用,请让我知道如果您听说了任何其他选择,也许您可以链接到您的文件,我可以试试。如果它能工作,我会发布一个包含所用软件完整参考的答案。不可能。下次对你的源程序要更加小心。@jean-francois Fabre谢谢,但我不能这么做,它有很多机密信息可能是@jean-francois Fabre的副本,该解决方案不起作用,请让我知道你是否听说过任何其他选项,也许你可以链接到你的文件,我可以试试。如果它能工作,我会发布一个包含所用软件完整参考的答案。不可能。下次对源程序要更加小心。@jean-francois Fabre谢谢,但我不能这样做,因为它有很多机密信息