Binärprüfung auf macOS

Mach-O-Diff-Tool für macOS

ABDiff vergleicht Mach-O-Binärdateien auf macOS mit einer strukturierten, schreibgeschützten Baumansicht, die Slice-bezogene Metadaten, Load Commands, Segmente, Exporte und mögliche Private-API-Signale sichtbar macht.

Das ist hilfreich, wenn ein roher Binär-Diff zu niedrigschwellig ist und Sie eine Prüfoberfläche brauchen, die Änderungen an die tatsächliche Struktur der ausführbaren Datei, des Frameworks oder des App-Binaries bindet.

  • Slice-bewusste Prüfung
  • Load Commands
  • Segmente und Exporte
  • Private-API-Kandidaten
  • Schreibgeschützte Prüfung
ABDiff Mach-O-Vergleich auf macOS
ABDiff Mach-O-Vergleich

Wann es nützlich ist

  • Binärausgaben zwischen Builds prüfen.
  • Architektur-Slices und Plattformmetadaten vor dem Release kontrollieren.
  • dylib-Abhängigkeiten, rpaths und exportierte Symbole prüfen.
  • Vor einer App-Store-Einreichung nach möglichen Private-API-Signalen suchen.

Warum ein strukturierter Diff wichtig ist

  • Header, Load Commands und Exporte haben unterschiedliche Bedeutung und sollten nicht zu einem undurchsichtigen Binärblob verflacht werden.
  • Slice-bewusste Gruppierung ist für Universal Binaries und plattformspezifische Ausgaben wichtig.
  • Die schreibgeschützte Darstellung hält die Prüfung auf Inspektion statt auf versehentliche Bearbeitung fokussiert.

Was ABDiff untersucht

Bereich Warum es wichtig ist
Header und Slices CPU-Ziele, Dateityp und Slice-Layout von Universal Binaries prüfen.
Load Commands Plattformversionen, dylib-Abhängigkeiten und Laufzeitpfade prüfen.
Segmente Strukturelle Layout-Änderungen im Mach-O-Image verstehen.
Exporte Änderungen an öffentlichen Symbolen sehen, einschließlich Swift- und Objective-C-Exporten.
Private-API-Kandidaten Heuristiken sichtbar machen, die vor der Auslieferung eine zusätzliche Prüfung verdienen.

Verwandte Seiten