Certaines réponses ont indiqué que les informations de débogage faciliteraient l'ingénierie inverse du logiciel. Lorsque j'utilise Visual C++ et distribue un exécutable avec des informations de débogage mais sans autres fichiers (.pdb), contiendra-t-il des choses intéressantes?Comment une construction de débogage rend-elle le reverse engineering facile?
J'ai regardé l'exécutable avec un éditeur hexadécimal et n'ai rien trouvé comme des noms de symboles, pour l'instant, je suppose que le fichier .exe contient juste des liens vers des informations dans les fichiers .pdb, non?
Savez-vous si elle contient
- noms de variables?
- noms de fonctions/membres?
- numéros de ligne?
- quelque chose d'intéressant?
+1 Les informations sur le fichier PDB étaient utiles – Martin