![]() |
[ASM] Coldfire Codesegment detektieren?
Ich habe hier 2 Firmware Dateien, die vermutlich in C geschrieben wurden und dann für die Motorola Coldfire Platform übersetzt. Die Daten werden per SysEx (Midi) übertragen und sind bereits dekodiert.
Vor den eigentlichen Daten folgt offenbar ein Header des Herstellers. Ich möchte herausfinden, wo der eigentliche Code beginnt und wo z.B. ein Datensegment liegt. Wenn man beide Dateien im Hex Editor vergleicht, findet sich am Anfang ein großer Block der übereinstimmt. Der Inhalt sieht weniger aus wie Code, das könnte ein Datensegment sein. Leider sagt mein Disassembler, das er damit nichts anfangen kann. Gibt es eine Möglichkeit typische Assembler Konstrukte zu erkennen und somit Code von Daten zu trennen? Ich suche einfach nur den Anfang des Codesegments... Hier die beiden Dateien: ![]() Schonmal Danke! |
AW: [ASM] Coldfire Codesegment detektieren?
Zitat:
|
AW: [ASM] Coldfire Codesegment detektieren?
Hab's gerade mal im Hexeditor und in IDA angeguckt. Ohne mehr Hinweise auf die Umgebung kann ich leider nicht helfen.
|
AW: [ASM] Coldfire Codesegment detektieren?
Mit IDA & Hex Editor habe ich es auch versucht. Leider bricht die Umwandlung zu Code (Taste "C") immer wieder ab, egal an welcher Stelle ich es versuche. Stimmt eventuell meine Annahme, daß es Coldfire ist nicht? Laut technischen Unterlagen und Fotos der Geräte ist aber so eine CPU verbaut...
Sorry ich weiß leider auch nicht mehr über die Umgebung. Hintergrund ist folgender, ich habe die Unterschiede zwischen den beiden Dateien im Hex Editor gesehen und bin daran interessiert was nun genau im Code geändert wurde und ob es neue Funktionen gibt. |
AW: [ASM] Coldfire Codesegment detektieren?
Zitat:
Aber kann es sein, daß beim Einspielen dieser Dateien vorher noch eine "Entschlüsselung" stattfindet? |
AW: [ASM] Coldfire Codesegment detektieren?
Ja, sie waren kodiert, von 8 auf 7 Bit. Das habe ich dekodiert und überprüft. Ich gehe im Moment nicht davon aus, daß sie nochmals kodiert sind da z.B. alle Strings im Klartext vorliegen und lesbar sind.
|
Alle Zeitangaben in WEZ +1. Es ist jetzt 00:11 Uhr. |
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024-2025 by Thomas Breitkreuz