タグ

関連タグで絞り込む (2)

タグの絞り込みを解除

逆アセンブルに関するnetvizinfoのブックマーク (1)

  • otoolでバイナリの内容をいろいろと調べる方法 - その後のその後

    new BSDライセンスについて調べていたら、こちらの有名な事件に関してのまとめ記事に行き当たり、 NatsuLion for iPhone クローン (略) から学んだこととかまとめ その中でこんな記述がありました。 今回の場合は、まず、Twitterville が見た目上ソックリであっても、中身まで NatsuLion for iPhone のソースを使ったと示せないので、バイナリを otool してシンボルを全て比較するという手法を取りました。 へーそういうものがあるのか、とotoolの使い方などを調べてみました。 使い方 バイナリ(〜.app)のあるフォルダへ移動し、ターミナルから以下のように実行します。 otool -l {アプリ名}.app/{アプリ名} バイナリのある場所は、Xcode4を使用しているのであれば、~/Library/Developer/Xcode/Derive

    otoolでバイナリの内容をいろいろと調べる方法 - その後のその後
  • 1