约束:
我正在对未知出处的二进制固件映像进行逆向工程,该映像在我无法物理访问的设备上运行。也就是说,我无法拆开设备,甚至没有其功能的框图,也无法通过目视检查或询问对象的创建者来识别微处理器。从字面上看,唯一可用的是二进制图像。
问题:
我的问题是:鉴于这些限制,可以采用哪些工具或理论方法通过检查二进制文件来识别处理器的指令集?
迄今为止的研究:
当然,我曾尝试将反汇编程序用于各种流行的 ISA,例如 ARM、x86 和 MIPS。我还对研究论文进行了文献搜索,但根本没有找到任何东西。
理想情况下,我想要的是一种工具,它可以检查二进制文件,然后报告“75% 的可能性这是瑞萨 M16C 的代码”。