Software
Speziell bezogen auf
Um Links zu sehen, melde dich bitte an
wird darunter meistens einer der drei folgenden Vorgänge verstanden:
- Die Rückgewinnung des
Um Links zu sehen, melde dich bitte an
oder einer vergleichbaren Beschreibung aus
Um Links zu sehen, melde dich bitte an
. Z. B. von einem ausführbaren
Um Links zu sehen, melde dich bitte an
oder einer
Um Links zu sehen, melde dich bitte an
, etwa mit einem
Um Links zu sehen, melde dich bitte an
(kann Teil eines
Um Links zu sehen, melde dich bitte an
sein) oder einem
Um Links zu sehen, melde dich bitte an
.
- Die Erschließung der Regeln eines
Um Links zu sehen, melde dich bitte an
aus der Beobachtung der Kommunikation, z. B. mit einem
Um Links zu sehen, melde dich bitte an
.
- Die nachträgliche Erstellung eines Modells, ausgehend von bereits vorliegendem Quellcode, in der
Um Links zu sehen, melde dich bitte an
.
Im ersten Fall werden oft Decompiler eingesetzt, die den Quellcode eines Programms weitestgehend automatisch aus seinem Binärcode zurückgewinnen. Ist dieses nicht durchgehend möglich, so kann der aus dem Binärcode des Programms direkt mit einem
Um Links zu sehen, melde dich bitte an
ermittelbare
Um Links zu sehen, melde dich bitte an
auch manuell analysiert werden, was allerdings eine merkliche Erschwernis bedeutet. Es kann i. d. R. nicht der gesamte Programmquellcode ermittelt werden, da z. B.
Um Links zu sehen, melde dich bitte an
nie und lokale Objektnamen nur selten im verfügbaren
Um Links zu sehen, melde dich bitte an
enthalten sind. Oft ist das Ergebnis trotz allem für den jeweiligen Zweck ausreichend, z. B. zur Verhaltensanalyse eines Softwaresystems oder als Hilfe beim Beheben eines Fehlers.
Reverse Engineering ist oft auch notwendig, wenn etwa die Entwickler eines
Um Links zu sehen, melde dich bitte an
, welches
Um Links zu sehen, melde dich bitte an
ist, für ein bestimmtes Gerät einen
Um Links zu sehen, melde dich bitte an
schreiben wollen, denn das dafür notwendige Wissen ist in vielen Fällen geheim. Aber hier genügt oft das Sniffen der Kommunikation zu und von dem betreffenden Gerät, also die zweite Methode. Disassemblieren oder Dekompilieren eines vorhandenen Gerätetreibers, etwa von einem nicht-freien Betriebssystem, ist in der Regel nicht notwendig.
Ein weiteres Anwendungsfeld sind Quelltext-Rekonstruktionen von
Um Links zu sehen, melde dich bitte an
gewordenen
Um Links zu sehen, melde dich bitte an
, wie z. B.
Um Links zu sehen, melde dich bitte an
Um Links zu sehen, melde dich bitte an
Um Links zu sehen, melde dich bitte an
, um u. a. Portierungen auf aktuelle Plattformen vornehmen zu können.
Beim dritten Fall spricht man jedoch in Abgrenzung zum Reverse Engineering insbesondere während des Softwareentwicklungsprozesses von
Code-Rückführung, wenn aus einer Entwurfsspezifikation gewonnener Quellcode manuell modifiziert und der modifizierte Quellcode wieder in das Modell der Entwurfsspezifikation übernommen wird, um dort weiterverarbeitet werden zu können (vor allem bei Single Source
Um Links zu sehen, melde dich bitte an
-Werkzeugen). Dies ist auch möglich, wenn bei bereits fortgeschrittenen und umfangreichen Software-Projekten gar keine Entwurfsspezifikation beispielsweise in
Um Links zu sehen, melde dich bitte an
existiert und nachträglich erzeugt werden soll.
Um Links zu sehen, melde dich bitte an