たとえば、いくつかのパターンの逆アセンブリをテストすることにより、既にコンパイルされたファイルのアルゴリズムを識別する手法を知っている人はいますか?
私が持っているまれな情報は、ライブラリに Byte[] の内容を解凍する (エクスポートされていない) コードがあるということですが、それがどのように機能するかはわかりません。未知の方法で圧縮されていると思われるファイルがいくつかありますが、ファイルには圧縮ヘッダーやトレーラーが含まれていないように見えます。暗号化はないと思いますが、解凍方法がわからない限り、私には何の価値もありません。
私が持っているライブラリは、低容量ターゲット用の ARM9 バイナリです。
編集:これは可逆圧縮であり、バイナリ データまたはプレーン テキストを格納します。