パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

MS-DOSはCP/Mのソースコードを盗んで作られたのか?証明できたら総額20万ドルの賞金」記事へのコメント

  • ソースが欲しけりゃ、わざわざ盗むまでもなく逆アセンブルすればええだけやん

    現代におけるソースコード盗用とは意味が違いすぎますわ

    • by Anonymous Coward

      アセンブラ知らなさすぎ。
      ディスアセンブラが吐き出したものは、ラベル付けやワークエリアの解析など
      かなり手間暇かけないとアセンブラのソースにはならんよ。

      この場合の盗用は、現代におけるソースの盗用とほぼ同じ。

      • Re: (スコア:5, 参考になる)

        バイナリを逆アセ>アセンブル(コンパイル)可能なソース化が手間がかかるのは、言われる通り。
        特にワークの意味合いまで完全に調べるのは、相当に手間がかかる。
        「簡単」と言っている人は多分実際にはやったことなくて、「やった事例がある」のを知ってるだけだと思う。やったのなら、その手間に辟易してるだろうから。
        ただし、だからと言ってソース化が不可能と言っている訳ではない。もちろん可能。

        dis.xや半自動化ツールは親コメがいう所の「ワークの解析」なんてのはやってくれない。
        (=親コメで言っているものと同等ですらないものを持ち出しているだけ)

        毎日逆アセと解析している身としては、まぁCP/Mぐらいの規模になれば、ソースを盗用するよりは、むしろ見えているAPIを下敷きに、模倣する方が100倍くらい楽。
        仮にCP/Mの動作を確認したいとしても、テストコード書いて確認すれば良いだけだから、わざわざコストの高い解析をするとは考えにくい。
        • by Anonymous Coward on 2016年08月14日 10時39分 (#3063082)

          > バイナリを逆アセ>アセンブル(コンパイル)可能なソース化が手間がかかる
          ・・・いやあの。最悪元のコードをデータとしてまるっと埋めるだけでも
          アセンブル(コンパイル)可能なソース」は簡単に作れますよ?

          人間可読な、意味のわかるコードに変換することは確かに自動ではほぼ無理で手動でも手間が掛かりますし、
          コンパイルすれば同じバイナリになるけど意味合いが全然違うコードしか得られないとかはありますけど、
          # データ部分がコードになってたり、その逆だったり、開始位置がずれて妙な解釈したり
          出力結果をアセンブル(コンパイル)することが前提の逆アセンブラ(逆コンパイラ)なら、
          意味合いが不明だったり間違っていても問題なくアセンブル(コンパイル)できる出力が得られます。

          親コメント

Stay hungry, Stay foolish. -- Steven Paul Jobs

処理中...