逆向工程:如何识别未知的压缩方法?

6 compression reverse-engineering lzh lzma lzo

我和一群试图逆向工程并修改蓝光播放器的模组.我们陷入困境,因为固件代码似乎被压缩了,解压缩代码无处可寻.据推测,解压缩由硬件处理.

我的问题是,只有压缩输出,我们如何确定使用什么类型的压缩算法?我们设法找到一个重复的字符串,可能编码重复数据.

压缩的0x00字节以0x00 0x15开头,然后是重复序列(F8 06 FC 03 7E 01 BF 00 DF 80 6F C0 37 E0 1B F0 0D)并在结束时变化.

http://hej456.com/forum/viewtopic.php?t=832

我们的文档和工作都在上面的主题中.固件二进制文件位于上面的线程中.

Suk*_*asa 1

我建议查看硬件,看看它是否支持任何本机加密或压缩方案。我注意到加密是因为这样的字符串也是可能的;例如,Nintendo DS 使用 RSA 加密,我认为它在某种程度上是在硬件级别处理的,尽管不要引用我的话。

简而言之,查看硬件数据表(如果有)将是您最好的做法。我假设如果您可以获得固件,您也能够查看硬件本身。