对十六进制文件内容进行反向工程

时间:2019-01-14 15:01:02

标签: python hex

首先,对这个问题的广泛性表示抱歉,但我不确定在这一点上是否可行。

我有一个旧程序,可以读取一些原始数据文件并以很小的块导出一些内容(太小了,因此是问题所在)。

这意味着我可以取出真实数据并验证我的转换是否正确。

到目前为止,我已经尝试了各种方法,并且可以看到数据文件在开始时也包含元信息。

看原始数据,似乎有一个明显的地方,实际数据从头开始,因为它的开头非常稀疏(到处都是连续的零点),并且在某个点上,测量数据开始了。 / p>

我可以或多或少地从一开始就获取元数据,并且我认为可以检测到实际数据从何处开始,但是我似乎找不到找到与导出的数据相对应的正确数字的方法。

导出的输出范围为[-3165,3164](至少从到目前为止我手动导出的范围开始。这似乎介于带符号的8位整数和16位整数之间,这对我来说很奇怪,但也许我缺少什么?

再次,对这个问题的广泛性表示歉意,但是我真的可以使用一些帮助来解决该问题,并就此是否可行提供一些意见。

谢谢!

编辑: 数据就像十六进制一样:

0000 0004 2041 564c 0000 0004 2041 5646 

对于代码,我的理解还不到:

with open(file_path, 'rb') as f:
    for line in f.readlines():
        text = bytearray(line).decode("utf-8", "ignore")
        print(text)

我可以或多或少获得看起来正确的元数据(正确地捕获了一些空格),但是当我获得实际数据时,这会导致乱码。

0 个答案:

没有答案
相关问题