Неофициальное руководство по ida pro. Лучшие инструменты пентестера: отладчики и дизассемблеры. Ключевые особенности и функции

На iOS - iPhone, iPod touch 09.04.2019

О SYM,SIG,IDC-файлах и поиске функций в новых прошивках. ​


В первых двух инструкциях я уже упоминал о файлах SYM и IDC. Теперь остановлюсь на них подробнее.
SYM,SIG,IDC-файлы содержат в себе информацию о функциях: их адрес, название и описание. Все они являются текстовыми (не бинарными), поэтому вы спокойно можете открыть их в блокноте.
Самый простой по структуре это формат SYM. Он состоит из 2х колонок, первая колонка - это адрес функции, вторая - название функции. Пример его содержимого ниже:
Таким образом при анализе кода вы можете самостоятельно находить назначение безымянной функции и дать ей название, занеся эту информацию в SYM-файл.

В инструкции №2 я уже рассказал, как загрузить в BinEdit SYM-файл (в правой части, вкладка Символы). Теперь расскажу, как сделать так, чтобы при открытии прошивки вместе с ней подгружался SYM-файл к ней.
Поместите в один каталог и прошивку, н-р, Mili_chaohu_70.fw.bin, и SYM-файл "Mili_chaohu_70.sym". Откройте be-файл вашей прошивки (например 0.1.0.70.be) в каталоге befiles BinEdit"а и добавьте с новой строчки следующий текст и сохраните изменения: LoadSym Name="Mili_chaohu_70.sym" question="N"
Теперь, при открытии прошивки с версией 0.1.0.70 у вас автоматически будет подгружаться SYM-файл.

О структуре IDC-файла я не знаю, но вы сми об этом почитать, исопльзуя Google. Зато в BinEdit есть возможность создать IDC файл из SYM-файла. Для этого, нужно открыть прошивку, загрузить sym-файл к ней. После этого во вкладке Символы нажмите на иконку с дискетой ("Сохранить сигнатуры") и в типе файла просто выберите Скрипты IDA (*.idc), введите имя файла и сохраните. Вот и всё, можете открывать этот IDC-файл в IDA Pro совместно с прошивкой.

И самое вкусненькое на последок: как вы знаете(заметили) на разных версиях прошивки одни и те же функции расположены по разным адресам. И их приходится каждый раз искать. Как облегчить себе работы и сделать поиск этих функций проще? BinEdit для этого дает 2 способа: автоматический и ручной.

Автоматический режим:

  1. Откройте прошивку и SYM-файл к ней (на примере 70й прошивки).
  2. Перейдите во вкладку Символы, нажмите на стрелку вниз, которая находится справа от иконки "Шестеренка с лупой" и выберите пункт "Для адресов без сигнатур". Если вы всё сделали правильно, то ниже у вас заполнятся поля в колонках Комментарий и Сигнатура.
  3. Сохраните файл в формате SIG через иконку с дискетой (наподобие того-как вы сохраняли IDC-файл). Пусть это будет файл Mili_chaohu_70.sig
  4. Открываете ещё одну копию программы BinEdit, в ней открываете новую прошивку, н-р, с версией 1.0.1.05. Выполните сканирование прошивки по инструкции №2. Перейдите на вкладку Символы, нажмите на иконку Открыть и выберите ранее сохраненный файл Mili_chaohu_70.sig
  5. Теперь отвечаем на возникшие вопросы следующим образом:
    Вы пытаетесь загрузить сигнатуры от другой прошивки. Продолжить загрузку? - Да.
    Определить при загрузке эквивалентные адреса по данным сигнатур? - Да.
    Загружать адреса, для которых не удалось определить эквивалент - Нет.
  6. Всё, у вас есть автоматически определенные функции. Осталось только их сохранить в SYM-, IDC- форматах и работать с новой прошивкой.
Ручной режим:

У каждого из команды ][ - свои предпочтения по части софта и утилит для
пентеста. Посовещавшись, выяснилось, что выбор так разнится, что можно составить
настоящий джентльменский набор из проверенных программ. На том и решили. Чтобы
не делать сборную солянку, весь список мы разбили на темы. Сегодня мы разберем
отладчики и дизасемблеры — все, что понадобится для реверсинга приложений.

OllyDbg

Если ты хоть раз читал статьи о крякинге или, например, смотрел видеоуроки от
нашего реверсера Cr@wler’а, то имя "Ольки" тебе должны быть знакомо. Это
32-битный отладчик работающий на ring-3 с продуманным интерфейсом и полезными
функциями, которые существенным образом облегчают процесс отладки. В OllyDBG
встроен специальный анализатор, которые распознает и визуально обозначает
процедуры, циклы, константы и строки, внедренные в код, обращение к функциям API,
параметры этих функции и т.п. Для новичка (и не только) — это именно то, что
надо! В ходу до сих пор находится версия 1.10, а бета-версия второй ветки еще с
марта не претерпела изменений, однако уже сейчас можно оценить многочисленные
нововведения дебаггера. Работа ведется уже давно, и поэтому разработчику уже
есть что показать (прежде всего новый движок). Бету едва ли можно рассматривать
как основной инструмент для серьезных дел, поэтому спешу предупредить: о
стабильности нового движка пока приходится только мечтать, поэтому используй "бетку"
на свой страх и риск.

Тут надо сказать, что стал OllyDbg стандартным user-land отладчиком, взятым
на вооружение хакерами и они тут же захотели его улучшить. Появилось множество
нестандартных сборок: одни фиксят ошибки Ольги, другие расширяют функционал,
третьи – скрывают ее от протекторов. Недостаток - "движок" отладчика работает
через MS Debugging API, страдающий кучей врожденных ограничений, оставляющий за
собой множество трудноудаляемых следов и представляющий легкую мишень для
антиотладочных технологий.

Immunity Debugger

Известный мод одноименной фирмы, специализирующейся на безопасности и
скрестившей Ольгу 1.10 с Питоном – интерпретируемым языком, на котором очень
легко и быстро писать скрипты. Конечно, писать их можно прямо в Ольге, но это не
слишком удобно, все приходится делать вручную и решать типовые задачи (типа
поиска в памяти), которые уже давно решены.

В Immunity Debugger входит множество библиотек, написанных на Питоне и
заточенных под хакерские нужды. Библиотеки вызываются из Питоновых программ,
среди которых значится и searchcrypt.py – отличное средство идентификации
следующих криптографических алгоритмов: AES, BLOWFISH, CAMELLIA, CAST, MD5, RC2,
RC5, RIPEMD160, SHA1, SHA256, SHA512.

Immunity Debugger используют многие специалисты по безопасности,
выкладывающие proof-of-concept expolit’ы, написанные на Питоне и предназначенные
для работы исключительно в среде данного отладчика. И хотя хакер с головой
разберется в алгоритме работы exploit’а и без Immunity Debugger’а, портируя
exploit на любой другой язык, рано или поздно отладчик оказывается на
компьютере, зачастую становясь основным инструментом, вытесняющим Ольгу.

YDbg

Популярный и очень мощный мод, основанный на Ольге 1.10 и собравший в своем
дистрибутиве огромное количество плагинов, скриптов, а также кучу других
полезных инструментов. В отличие от Immunity Debugger’а, ориентированного на
специалистов по безопасности, YDbg писался хакерами и для хакеров, ломающих
защиты с протекторами (те активно сопротивляются такому положению дел и
напичканы анти-отладочными приемами, распознающими присутствие Ольги по главному
окну с ее именем и пунктам меню). Поэтому первое, что бросается в глаза при
запуске YDbg (исполняемый файл которого переименован из OLLYDBG.EXE в SND.exe),
это "покореженные" пункты меню. В частности, "Memory" превратилось в "M3m0ry", "SEH
chain" в "S3H chain", "Breakpoints" в "Br3akp01nts" и т. д. Словом, все
"хакерские" пункты изменены – попробуй их найти (естественно, в новых версиях
протекторов наверняка появится детекция YDbg, но пока он успешно скрывается от
кучи защит, палящих Ольгу). В состав дистрибутива YDbg входит 36 популярных
плагинов (и не нужно теперь рыскать по Сети в их поисках). Среди них затесался
настоящий бриллиант – IDA Sigs, название которого говорит само за себя. Да-да!
Это плагин, поддерживающий IDA-сигнатуры и отображающий их в виде комментариев к
вызываемым функциям в Ольге или в YDbg. Другой полезный плагин – red-hawk
("красный ястреб") представляет собой панельку инструментов, позволяющую, в
частности, одним движением мыши установить точки останова на нужные функции
(например, в Visual Basic’е это что-то типа __vbaStrCmp или __vbaStrCopy,
используемые для сравнения и копирования строк, соответственно). Начинающие
хакеры просто визжат от восторга, поскольку красный ястреб фактически является
учебником по взлому, а так попробуй догадаться, что нужно делать! Каталог \SCRIPT
содержит 637 скриптов, главным образом предназначенных для снятия различных
протекторов/упаковщиков исполняемых файлов и автоматизации всяких рутинных дел.

SoftICE

Всем известный (даже тем, кто к крякингу даже близко не подходил) отладчик
для Windows, работающий дна уровне ядра. В отличие от прикладного отладчика, как
например OllyDbg, SoftICE способен приостановить все операции в Windows, что
очень важно для отладки драйверов. Работает в обход MS Debugging API, что
значительно усложняет антиотладку, однако, учитывая, что для разработчиков защит
soft-ice – враг номер один, практически все протекторы легко распознают его
присутствие в системе. Поэтому никак не обойтись без специальных расширений
(которые упомянем дальше). SoftICE был первоначально разработан компанией NuMega,
которая включала его в пакет программ для быстрой разработки
высокопроизводительных драйверов под названием Driver Studio, который
впоследствии был приобретён Compuware. Помнишь, сколько всевозможных мануалов
было по поводу установки Soft-Ice’а под Windows XP? Увы, начиная с висты,
отладчик не работает. Разработчики приостановили разработку в апреле 2006 года.
На официальном сайте его не найти и доступен только на торрентах.

Microsoft Debugger

Входит в состав WDK (Windows Driver Kit - бывший Driver Development Kit или
DDK), а также в комплект Debugging Tools. Оба они бесплатны, но WDK намного
больше по объему и требует предварительной регистрации для получения Windows
Live ID, в то время как Debugging Tools раздается без регистрации вместе с SDK,
в которую входит документация, заголовочные файлы, библиотеки и несколько
примеров, как надо писать плагины.

Microsoft Debugger может работать как на прикладном уровне (ring-3), так и на
уровне ядра. Вплоть до XP ядерная отладка требовала, как минимум, двух машин,
соединенных COM-шнурком, но теперь достаточно и одной.

Поставляется в двух редакциях: windbg.exe – графический интерфейс и cdb.exe -
интерфейс командой строки. И та и другая являются лишь тонкими обертками вокруг
dbgeng.dll, в которой, собственно, и реализован основной отладочный "движок",
документированный протокол обмена. Поэтому, чтобы в очередной раз не писать
трассер с нуля, dbgeng.dll можно использовать в качестве "фундамента" при
написании универсальных распаковщиков исполняемых файлов.

Syser Kernel Debugger

Достойных отладчиков ядра всего три: SoftICE, Syser и Microsoft Kernel
Debugger, но SoftICE не работает на Висте и Server 2008, а Microsoft Kernel
Debugger – для хакерских целей не самый лучший вариант. Остается Syser , который
хакеры взяли на вооружение и весьма активно используют. Написан он двумя
предприимчивыми китайскими реверсерами Wu YanFeng и Chen JunHao. По сути, Syser
— отладчик уровня ядра с графическим оконным интерфейсом. Позволяет отлаживать
как приложения, так и драйвера. Сочетает в себе функции IDA Pro, Softice и
Ollydbg. Поддерживает подсветку листинга дизассеблера, динамическую загрузку и
выгрузку, все команды отладчика SoftICE, полноценную работу с юникодом и
многопроцессорными системами. Проработаны многие мелочи: например корректно
работает буфер обмена, позволяющий копировать данные из уровня Ring 3 в уровень
Ring 0. Многие из операций можно автоматизировать с помощью скриптов. Надо
сказать, что Syser — преемник SoftICE, из которого, как говорят, были дернуты
целые модули. У него масса преимуществ, как, впрочем, масса недостатков, поэтому
реально его приходится юзать совместно с Microsoft Kernel Debugger.

GDB

GNU Debugger – основной отладчик под UNIX, ориентированный на совершенно иной
тип мышления, чем все вышеперечисленные отладчики. Это не просто интерактивный
отладчик, скорее это станок с программным управлением, гибким и мощным
интерфейсом. Отлаживать с его помощью "честные" программы - одно удовольствие,
но в плане антиотладки дела обстоят плохо. GDB даже не пытается сопротивляться и
работает через библиотеку ptrace (которая на самом деле никакая не библиотека, а
системный вызов). GDB принципиально неспособен отлаживать программы, которые не
хотят, чтобы их отлаживали. А такие программы мало-помалу начинают появляться.

Естественно, помимо GDB существуют и другие отладчики для никсов, например,
Lin-Ice, но поскольку антиотладочные технологии под UNIX только-только начинают
развиваться, в большинстве случаев вполне сгодиться и GDB.

IDA Pro

IDA Pro — это одновременно интерактивный дизассемблер и отладчик. Она
позволяет превратить бинарный код программы в ассемблерный текст, который может
быть применен для анализа работы программы. Правда, стоит сказать, что
встроенный ring-3 отладчик довольно примитивен. Он работает через MS Debugging
API (в NT) и через библиотеку ptrace (в UNIX), что делает его легкой добычей для
защитных механизмов. Но зато IDA Pro - интерактивный дизассемблер более чем с
десятилетней историей, первая версия которой увидела свет 6 мая 1991 года. Юрий
Харон вместе с Ильфаком начали работать в том направлении, куда еще никто не
вкладывал деньги. До этого дизассемблеры писались исключительно на пионерском
энтузиазме параллельно с изучением ассемблера и довольно быстро забрасывались.
Стоит ли удивляться, что парням удалось решить практически все фундаментальные
проблемы дизассемблирования, над которыми просто не хотели работать остальные
разработчики, зная, что быстрой отдачи не будет и проект потребует десятилетий
упорного труда. К пятой версии IDA Pro имела в своем арсенале все необходимое
для автоматической декомпиляции, причем не просто декомпиляции, а очень
качественной декомпиляции. На текущй момент последний резиз 5.5 от 12 июня.
Влюбленные в продукт пользователи генерят немало полезных плагинов, в том числе
поддерживающих разные скриптовые языки для написания сценариев в дополнение к
встроенному IDC. Например,
IdaRUB
добавляет поддержку Ruby, а
IDAPython — Python.
Тут надо сказать, что начиная с версии 5.4 IDAPython идет предустановленной в
дистрибутивы ИДЫ.

Hex-Rays

Дальше разработчики подумали и решили, что уж раз смогли получить
человеческий код на ассемблере, то неплохо дописать еще одну фичу, переводящую
китайскую ассемблерную грамоту в доступный и понятный листинг на языке Си.
Закипела напряженная работа, по ходу которой выявлялись все новые и новые
подводные камни, обход которых требовал времени, усилий и мозговой активности. В
итоге на свет появился , требующий обязательно установленную на компьютеру
ИДУ. Декомпилятору подается на вход бинарник, указывается ряд параметров, после
чего Hex-Rays выплевывает исходник на чистом C — в большинстве своем понятный и
доступный. Правда, спешить компилировать его обратно в бинарник не стоит, потому
как в большинстве случаев в момент компиляции ты увидишь столько ошибок, сколько
еще не видывал. Одна из причин — отсутствие поддержки в Hex-Rays ресурсов.

W32DASM

Отличный дизассемблер, удобный и понятный. Набор функций с точки зрения
профессионала довольно ограничен, да и вообще его пора отнести к инструментам из
прошлого века, но нет… W32DASM выдает хороший листинг, и для новичков является
отличным вариантом понять и разобраться, что к чему. К тому же именно на него
опираются в многочисленных мануалов для новичков, в том числе нашим манулом для
начинающих "Крякинг — это просто" ().

DeDe

PEiD

Любой коммерческий продукт должен быть достаточно хорошо защищен.
Разработчики намеренно использует разного рода упаковщики и так называемые
протекторы, которые применяют разного рода антиотладочные средства, максимально
препятствующие взлому программы. Обойти их можно, но для этого нужно четко
представлять, что использовалось для защиты программы, какой плагин для
отладчика использовать — и от этого "крутиться". Изящно определить название и
версию упаковщик способна небольшая утилита PEiD . Собственно, для этого она и
нужна.

PE Explorer

Программа для просмотра и редактирования PE-файлов — начиная с EXE, DLL и
ActiveX контролов, и заканчивая скринсейвверами SCR (Screensavers), апплетами
панели управления CPL, SYS и бинарниками для платформы Windows Mobile. По сути,
это не одна утилита, а целый набор тулз для того, чтобы посмотреть изнутри, как
работает программа или библиотека. Включает в себя просмотрщик заголовков,
экспорт вызовов API-функций, редактор ресурсов, дизассемблер.

IDA Pro Disassembler — интерактивный дизассемблер , который широко используется для реверс-инжиниринга. Он отличается исключительной гибкостью, наличием встроенного командного языка, поддерживает множество форматов исполняемых файлов для большого числа процессоров и операционных систем.

Hex-Rays — навороченный многофункциональный Hex-редактор (hex-editor ) и мощнейший декомпилятор . Наиболее известный коммерческий инструмент для обратного анализа, разработанный компанией Hex-Rays . Является плагином для IDA Pro.

Когда-то, в далеких 90-х, все начиналось с дизассемблера с возможностью интерактивного редактирования и поддержкой сложных типов данных в виде структур. Сейчас это уже куда более продвинутый инструмент. Программа имеет возможность расширения и развитый SDK для разработки различных плагинов, начиная с добавления поддержки новых процессорных архитектур и до автоматизации процесса отладки при помощи встроенного API для скриптовых языков (IDC , IDAPython ).

Про поддержку Python стоит отдельно отметить, так как он уже довольно давно тесно интегрирован при помощи плагина IDAPython , и на данный момент поддерживает практически все возможности нативного SDK на С++ , за исключением лишь совсем специфичных вещей.

К пятой версии IDA Pro имела в своем арсенале все необходимое для автоматической декомпиляции , причем не просто декомпиляции, а очень
качественной декомпиляции , декомпиляции принципиально нового уровня , до которого не дотягивает ни один другой существующих
декомпилятор .

Вот так и родилась идея дописать к IDA еще небольшую (на самом деле очень большую) порцию кода, переводящую китайскую ассемблерную грамоту в доступный и понятный листинг на языке Си.

Включать декомпилятор в дистрибутив IDA Pro Ильфак не стал. Тому было несколько причин. Первая и главная — основной массе текущих пользователей IDA декомпилятор не сильно нужен, если они им и будут пользоваться, то лишь из чистого любопытства, запустят пару раз, плюнут и вернутся к привычному стилю жизни — анализу дизассемблерного листинга. Второе — зарабатывать на жизнь (Ильфаку) и содержать фирму как-то же надо?!

Все это привело к тому, что декомпилятор , получивший название (HexRays ) , был выпущен отдельным продуктом, но — внимание на экран — требующим
обязательного присутствия IDA , поскольку HexRays — всего лишь плагин . Таким образом, реверсеру, желающему упростить свою жизнь за счет автоматической декомпиляции, необходимо прибрести как саму IDA, так и HexRays . Причем приобретать этот комплект будет совсем другая пользовательская аудитория, совсем не та, что приобретала ИДУ и почитала ее как самый лучший интерактивный дизассемблер. Интерактивный — значит, тесно взаимодействующий с пользователем (в смысле с хакером). В противовес ей, пакетные дизассемблеры стремятся к максимальной автоматизации
реверсинга, лишая пользователя возможности вмешиваться в процесс и отдавать указания.
HexRays в отличии от IDA Pro интерактивностью не обладает : она у него атрофирована еще в зародыше. Нет даже опций настройки! А там где нет интерактивности, нет и хакеров.

IDA Free - это дизассемблер, альтернативы которому просто нет. Для профессиональной работы это единственный пригодный дизассемблер. Он давно стал стандартом, и если говорят о дизассемблере, то в первую очередь имеют в виду IDA Free . IDA Free имеет огромное количество функций и модулей, которые значительно упрощают процесс дизассемблирования. Сюда входит распознавание стандартных библиотечных функций, распознавание аргументов функций и их типов, представление всего кода в удобной древовидной форме и многое другое.

Основные группы пользователей IDA Free - это антивирусные компании, крупные разработчики ПО, специалисты по информационной безопасности.

Ключевые особенности и функции

  • окно со списком функций программы;
  • список сегментов программы;
  • древовидная структура кода;
  • список импортированных функций;
  • встроенный отладчик;
  • встроенный язык программирования IDC;
  • возможность делать комментарии и менять названия переменных и функций для удобной читаемости.
  • интеллектуальная обработка. Сегодня в тексте программ очень часто встречаются зашифрованные или заведомо запутанные участки кода. Точное разделение кода и данных программы – это целая наука или даже искусство. Один неправильно распознанный аргумент функции может повлечь за собой серьезные ошибки в исследовании всего кода. Сегодня IDA Pro имеет самый мощный механизм анализа кода программы, который значительно упрощает дизассемблирование;
  • уникальная технология FLIRT. Современные вирусы и черви чаще всего написаны на языках высокого уровня, что усложняет дизассемблирование. Благодаря технологии FLIRT и расширенным возможностям отслеживания стека, IDA Pro дает оригинальный исходный код настолько точно, насколько это возможно;
  • расширение и совершенствование. Конечно, разработчики делают все возможное для усовершенствования IDA Pro, однако только специалисты в области отладки и декомпиляции работают с IDA Pro в «боевых» условиях и всегда лучше знают что им нужно. Благодаря IDA Pro SDK вы можете расширять функциональность и приспосабливать дизассемблер под свои нужды;

Список поддерживаемых процессоров:
· AMD K6-2 3D-Теперь доступна!;
· ARM Архитектура версии 3, 4 и 5 включяя Thumb Mode и DSP инструкции;
· ATMEL AVR (вместе с исходным кодом);
· DEC PDP-11(вместе с исходным кодом) ;
· Fujitsu FR (вместе с исходным кодом);
· GameBoy;
· H8/300 , H8/300L , H8/300H, H8S/2000 , H8S/2600(вместе с исходным кодом);
· H8/500(вместе с исходным кодом);
· Hitachi HD 6301, HD 6303, Hitachi HD 64180 ;
· INTEL 8080;
· INTEL 8085;
· INTEL 80196 (вместе с исходным кодом);
· INTEL 8051 (вместе с исходным кодом);
· INTEL 860XR (вместе с исходным кодом);
· INTEL 960 (вместе с исходным кодом);
· INTEL 80x87 and 80x87;
· INTEL Pentium family;
· Java Virtual Machine (вместе с исходным кодом);
· KR1878 (вместе с исходным кодом);
· Microsoft .NET;
· Mitsubishi MELPS740(вместе с исходным кодом);
· MN102 (только с исходным кодом);
· MOS Technologies 6502 (вместе с исходным кодом);
· Motorola MC680xx. , Motorola CPU32 (68330), Motorola MC6301, MC6303;
· MC6800, MC6801, MC6803, MC6805, MC6808, MC6809, MC6811, M68H12C;
· Motorola ColdFire;
· NSC CR16 (только с исходным кодом);
· PIC 12XX, PIC 14XX, PIC 18XX, PIC 16XXX (вместе с исходным кодом);
· Rockwell C39 (только с исходным кодом);
· SAM8 (вместе с исходным кодом);
· SGS Thomson ST-7, and ST-20 (вместе с исходным кодом);
· TLCS900 (только с исходным кодом);
· XA (вместе с исходным кодом);
· xScale;
· Z80, Zilog Z8, Zilog Z180, Zilog Z380 (вместе с исходным кодом);
· AMD64 architecture;
· DEC Alpha;
· DSP563xx, DSP566xx, DSP561XX (вместе с исходным кодом);
· TI TMS320C2X, TMS320C5X, TMS320C6X, TMS 320C54xx, TMS320C55xx, TMS320C3 (вместе с исходным кодом);
· Hewlett-Packard HP-PA (вместе с исходным кодом);
· Hitachi SH1, SH2, SH3, Hitachi SH4 - Dreamcast;
· IBM - Motorola PowerPC;
· Infineon Tricore архитектура;
· Intel IA-64 Architecture - Itanium;
· Motorola DSP 56K, Motorola MC6816;
· MIPS Mark I (R2000), MIPS Mark II (R3000), MIPS Mark III: (R4000, R4200, R4300, R4400, and R4600), MIPS Mark IV: R8000, R10000, R5900 (Playstation 2), MIPS16 encoding;
· Mitsubishi M32R(вместе с исходным кодом);
· Mitsubishi M7700 (вместе с исходным кодом);
· Mitsubishi M7900 (вместе с исходным кодом);
· Nec 78K0 and Nec 78K0S (вместе с исходным кодом);
· STMicroelectronics ST9+, ST-10 (вместе с исходным кодом);
· SPARCII, ULTRASPARC;
· Siemens C166 ;
· Fujitsu F2MC-16L Fujitsu F2MC-LC.

Ограничения бесплатной версии



Рекомендуем почитать

Наверх