dodałem pomocnika callsites do mojego narzędzia bn. Używam go do znajdowania wywołujących każdą losową próbkę crt, aby móc je oznaczyć w moich portach python/zig. W ten sposób możemy nie tylko zobaczyć, że wygenerowaliśmy tę samą liczbę losowych prób, ale także je odróżnić i przypisać do konkretnego miejsca w dekompilacji. To powinno okazać się nieocenione przy opracowywaniu deterministycznej symulacji w porcie, która zależy od dopasowanego strumienia rng. $ bn callsites crt_rand --target crimsonland.exe.bndb --within fx_queue_add_random --caller-static caller_static 0x427760 | call 0x42775b within: fx_queue_add_random @ 0x427700 callee: crt_rand @ 0x461746 call-index: 0 within-query: fx_queue_add_random hlil: float.t(crt_rand() & 0xf) * fconvert.t(0.00999999978f) + fconvert.t(0.839999974f) context: 0x427749 mov dword [0x49042c], 0x3f47ae14 0x427753 call 0x460d86 0x427758 add esp, 0x4 > 0x42775b call 0x461746 0x427760 and eax, 0xf 0x427763 mov dword [esp], eax 0x427767 fild st0, dword [esp]
zapomniałem załączyć zdjęcia, więc tak to używam. To pozwoli na przypisanie każdego pojedynczego randa do miejsca wywołania, dzięki czemu mogę łatwo ujawnić wszelkie pozostałe rozbieżności.
1,39K