标签: go executable reverse-engineering
我有一个可执行文件,我可以说文件的来源是用go编写的。现在这个文件是一个秘密文件(谜题),它没有透露很多关于它期望的信息,比如命令行参数
我尝试过使用命令行程序,比如strings,objdump等,看看我是否可以获得传递给文件的参数的任何信息。但是我没有找到足够的线索。
我怎么知道程序是否期望任何参数。(当然不是通过猜测。)
注意:我不需要对整个程序进行反向工程。只是想看看是否有任何关键字可用于搜索可执行文件以解码任何标记。