<!DOCTYPE article
PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.4 20190208//EN"
       "JATS-journalpublishing1.dtd">
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" article-type="research-article" dtd-version="1.4" xml:lang="en">
 <front>
  <journal-meta>
   <journal-id journal-id-type="publisher-id">Scientific and analytical journal «Vestnik Saint-Petersburg university of State fire service of EMERCOM of Russia»</journal-id>
   <journal-title-group>
    <journal-title xml:lang="en">Scientific and analytical journal «Vestnik Saint-Petersburg university of State fire service of EMERCOM of Russia»</journal-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Научно-аналитический журнал &quot;Вестник Санкт-Петербургского университета ГПС МЧС России&quot;</trans-title>
    </trans-title-group>
   </journal-title-group>
   <issn publication-format="online">2218-130X</issn>
  </journal-meta>
  <article-meta>
   <article-id pub-id-type="publisher-id">112094</article-id>
   <article-id pub-id-type="doi">10.61260/2218-130X-2025-4-72-81</article-id>
   <article-categories>
    <subj-group subj-group-type="toc-heading" xml:lang="ru">
     <subject>ИНФОРМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И УПРАВЛЕНИЕ</subject>
    </subj-group>
    <subj-group subj-group-type="toc-heading" xml:lang="en">
     <subject>INFORMATICS, COMPUTER ENGINEERING AND CONTROL</subject>
    </subj-group>
    <subj-group>
     <subject>ИНФОРМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И УПРАВЛЕНИЕ</subject>
    </subj-group>
   </article-categories>
   <title-group>
    <article-title xml:lang="en">PROBLEM ISSUES IN USING LARGE LANGUAGE MODELS  FOR DECOMPILATION OF MACHINE CODE WITH VULNERABILITIES</article-title>
    <trans-title-group xml:lang="ru">
     <trans-title>ПРОБЛЕМНЫЕ ВОПРОСЫ ПРИМЕНЕНИЯ БОЛЬШИХ  ЯЗЫКОВЫХ МОДЕЛЕЙ ДЛЯ ДЕКОМПИЛЯЦИИ  МАШИННОГО КОДА С УЯЗВИМОСТЯМИ</trans-title>
    </trans-title-group>
   </title-group>
   <contrib-group content-type="authors">
    <contrib contrib-type="author">
     <contrib-id contrib-id-type="orcid">https://orcid.org/0000-0002-9412-5693</contrib-id>
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Израилов</surname>
       <given-names>Константин Евгеньевич</given-names>
      </name>
      <name xml:lang="en">
       <surname>Izrailov</surname>
       <given-names>Konstantin E.</given-names>
      </name>
     </name-alternatives>
     <email>konstantin.izrailov@mail.ru</email>
     <bio xml:lang="ru">
      <p>кандидат технических наук;</p>
     </bio>
     <bio xml:lang="en">
      <p>candidate of technical sciences;</p>
     </bio>
     <xref ref-type="aff" rid="aff-1"/>
    </contrib>
   </contrib-group>
   <aff-alternatives id="aff-1">
    <aff>
     <institution xml:lang="ru">Санкт-Петербургский университет ГПС МЧС России</institution>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">Saint-Petersburg university of State fire service of EMERCOM of Russia</institution>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <pub-date publication-format="print" date-type="pub" iso-8601-date="2025-12-24T00:00:00+03:00">
    <day>24</day>
    <month>12</month>
    <year>2025</year>
   </pub-date>
   <pub-date publication-format="electronic" date-type="pub" iso-8601-date="2025-12-24T00:00:00+03:00">
    <day>24</day>
    <month>12</month>
    <year>2025</year>
   </pub-date>
   <volume>2025</volume>
   <issue>4</issue>
   <fpage>72</fpage>
   <lpage>81</lpage>
   <history>
    <date date-type="received" iso-8601-date="2025-10-24T00:00:00+03:00">
     <day>24</day>
     <month>10</month>
     <year>2025</year>
    </date>
    <date date-type="accepted" iso-8601-date="2025-11-23T00:00:00+03:00">
     <day>23</day>
     <month>11</month>
     <year>2025</year>
    </date>
   </history>
   <self-uri xlink:href="https://journals.igps.ru/en/nauka/article/112094/view">https://journals.igps.ru/en/nauka/article/112094/view</self-uri>
   <abstract xml:lang="ru">
    <p>Работа посвящена проблеме наличия уязвимостей в программном обеспечении в условиях отсутствия исходного кода, одним из путей противодействия которым является декомпиляция машинного (выполняемого) кода программ. Рассмотрено применение относительной новой технологии больших языковых моделей для решения данной задачи по восстановлению псевдоисходного кода, подходящего для обнаружения и устранения уязвимостей. Выявлены такие проблемные вопросы предметной области, как неполнота датасета для редких процессорных архитектур, отсутствие гарантии тождественности полученного исходного кода заданному машинному, санация восстанавливаемого исходного кода путем исправления уязвимостей, галлюцинирование в коде и сложность восстановления обфусцированного (в том числе оптимизированного) кода. Для обоснования и демонстрации сути каждого проблемного вопроса приведен практический пример по декомпиляции функций ассемблерного кода с помощью распространенной большой языковой модели DeepSeek-V3.2. Указано негативное влияние проблемных вопросов на итоговую нейтрализацию уязвимостей.</p>
   </abstract>
   <trans-abstract xml:lang="en">
    <p>This paper examines the problem of software vulnerabilities in the absence of source code. One way to counter them is by decompilation the machine (executable) code of programs. The paper considers the application of a relatively new technology, large language models, to the task of restoring pseudo-source code suitable for detecting and eliminating vulnerabilities. The paper identifies problematic issues in the subject area, such as the incompleteness of the dataset for rare processor architectures, the lack of a guarantee that the obtained source code is identical to the specified machine code, the sanitization of the recovered source code by fixing vulnerabilities, hallucinations in the code, and the difficulty of restoring obfuscated (including optimized) code. To substantiate and demonstrate the essence of each problematic issue, a practical example of decompilation assembly code functions using the widespread large language model DeepSeek-V3.2 is provided. The negative impact of these problematic issues on the final neutralization of vulnerabilities is also indicated.</p>
   </trans-abstract>
   <kwd-group xml:lang="ru">
    <kwd>безопасность программного обеспечения</kwd>
    <kwd>уязвимости</kwd>
    <kwd>реверс-инжиниринг</kwd>
    <kwd>декомпиляция</kwd>
    <kwd>искусственный интеллект</kwd>
    <kwd>проблемные вопросы</kwd>
   </kwd-group>
   <kwd-group xml:lang="en">
    <kwd>software security</kwd>
    <kwd>vulnerabilities</kwd>
    <kwd>reverse engineering</kwd>
    <kwd>decompilation</kwd>
    <kwd>artificial intelligence</kwd>
    <kwd>problem issues</kwd>
   </kwd-group>
  </article-meta>
 </front>
 <body>
  <p></p>
 </body>
 <back>
  <ref-list>
   <ref id="B1">
    <label>1.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Касперски К. Техника отладки программ без исходных текстов. СПб.: БХВ-Петербург, 2005. 832 с.</mixed-citation>
     <mixed-citation xml:lang="en">Kasperski K. Tekhnika otladki programm bez iskhodnyh tekstov. SPb.: BHV-Peterburg, 2005. 832 s.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B2">
    <label>2.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Аешин И.Т. Реверс-инжиниринг программного продукта с использованием IDA Pro // Актуальные проблемы авиации и космонавтики. 2018. Т. 3. № 4 (14). С. 808‒809.</mixed-citation>
     <mixed-citation xml:lang="en">Aeshin I.T. Revers-inzhiniring programmnogo produkta s ispol'zovaniem IDA Pro // Aktual'nye problemy aviacii i kosmonavtiki. 2018. T. 3. № 4 (14). S. 808‒809.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B3">
    <label>3.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Израилов К.Е. Алгоритмизация машинного кода телекоммуникационных устройств как стратегическое средство обеспечения информационной безопасности // Национальная безопасность и стратегическое планирование. 2013. № 2 (2). С. 28–36.</mixed-citation>
     <mixed-citation xml:lang="en">Izrailov K.E. Algoritmizaciya mashinnogo koda telekommunikacionnyh ustrojstv kak strategicheskoe sredstvo obespecheniya informacionnoj bezopasnosti // Nacional'naya bezopasnost' i strategicheskoe planirovanie. 2013. № 2 (2). S. 28–36.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B4">
    <label>4.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Shin E.C.R., Song D., Moazzezi R. Recognizing functions in binaries with neural networks // The proceedings of 24th USENIX Conference on Security Symposium. Washington, 2015. P. 611‒626.</mixed-citation>
     <mixed-citation xml:lang="en">Shin E.C.R., Song D., Moazzezi R. Recognizing functions in binaries with neural networks // The proceedings of 24th USENIX Conference on Security Symposium. Washington, 2015. P. 611‒626.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B5">
    <label>5.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Израилов К.Е. Генетический реверс-инжиниринг программ для поиска уязвимостей // Научно-аналитический журнал «Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России». 2025. № 1. С. 109–119. DOI: 10.61260/2218-130X-2025-1-109-119.</mixed-citation>
     <mixed-citation xml:lang="en">Izrailov K.E. Geneticheskij revers-inzhiniring programm dlya poiska uyazvimostej // Nauchno-analiticheskij zhurnal «Vestnik Sankt-Peterburgskogo universiteta Gosudarstvennoj protivopozharnoj sluzhby MCHS Rossii». 2025. № 1. S. 109–119. DOI: 10.61260/2218-130X-2025-1-109-119.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B6">
    <label>6.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">LLM4Decompile: Decompiling Binary Code with Large Language Models / H. Tan [et al.] // The proceeding of Conference on Empirical Methods in Natural Language Processing. Miami, 2024. P. 3473–3487. DOI: 10.18653/v1/2024.emnlp-main.203.</mixed-citation>
     <mixed-citation xml:lang="en">LLM4Decompile: Decompiling Binary Code with Large Language Models / H. Tan [et al.] // The proceeding of Conference on Empirical Methods in Natural Language Processing. Miami, 2024. P. 3473–3487. DOI: 10.18653/v1/2024.emnlp-main.203.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B7">
    <label>7.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Израилов К.Е. Концепция генетической декомпиляции машинного кода телекоммуникационных устройств // Труды учебных заведений связи. 2021. Т. 7. № 4. С. 10‒17. DOI: 10.31854/1813-324X-2021-7-4-95-109.</mixed-citation>
     <mixed-citation xml:lang="en">Izrailov K.E. Koncepciya geneticheskoj dekompilyacii mashinnogo koda telekommunikacionnyh ustrojstv // Trudy uchebnyh zavedenij svyazi. 2021. T. 7. № 4. S. 10‒17. DOI: 10.31854/1813-324X-2021-7-4-95-109.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B8">
    <label>8.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Yin X., Ni C., Wang S. Multitask-Based Evaluation of Open-Source LLM on Software Vulnerability // Transactions on Software Engineering. Vol. 50. № 11. P. 3071–3087. DOI: 10.1109/TSE.2024.3470333.</mixed-citation>
     <mixed-citation xml:lang="en">Yin X., Ni C., Wang S. Multitask-Based Evaluation of Open-Source LLM on Software Vulnerability // Transactions on Software Engineering. Vol. 50. № 11. P. 3071–3087. DOI: 10.1109/TSE.2024.3470333.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B9">
    <label>9.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Galadima H.S., Doherty C., Brennan R. Towards LLM-based Synthetic Dataset Generation of Cyber Incident Response Process Logs // The proceedings of Cyber Research Conference. Carlow, 2024. P. 1–4. DOI: 10.1109/Cyber-RCI60769.2024.10939563.</mixed-citation>
     <mixed-citation xml:lang="en">Galadima H.S., Doherty C., Brennan R. Towards LLM-based Synthetic Dataset Generation of Cyber Incident Response Process Logs // The proceedings of Cyber Research Conference. Carlow, 2024. P. 1–4. DOI: 10.1109/Cyber-RCI60769.2024.10939563.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B10">
    <label>10.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Calatayud B.M., Meany L. A comparative analysis of Buffer Overflow vulnerabilities in High-End IoT devices // The proceedings of 12th Annual Computing and Communication Workshop and Conference. Las Vegas, 2022. P. 0694–0701. DOI: 10.1109/CCWC54503.2022.9720884.</mixed-citation>
     <mixed-citation xml:lang="en">Calatayud B.M., Meany L. A comparative analysis of Buffer Overflow vulnerabilities in High-End IoT devices // The proceedings of 12th Annual Computing and Communication Workshop and Conference. Las Vegas, 2022. P. 0694–0701. DOI: 10.1109/CCWC54503.2022.9720884.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B11">
    <label>11.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Комашко М.Н. ChatGPT, текст, информация: критический анализ // Труды по интеллектуальной собственности. 2024. Т. 50. № 3. С. 118–128. DOI: 10.17323/tis.2024.22306.</mixed-citation>
     <mixed-citation xml:lang="en">Komashko M.N. ChatGPT, tekst, informaciya: kriticheskij analiz // Trudy po intellektual'noj sobstvennosti. 2024. T. 50. № 3. S. 118–128. DOI: 10.17323/tis.2024.22306.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B12">
    <label>12.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Милушев Э.Х., Батунин Я.В., Попов А.А. Методы обфускации кода: сравнительный анализ // Наукосфера. 2025. № 5-2. С. 1–6. DOI: 10.5281/zenodo.15574433.</mixed-citation>
     <mixed-citation xml:lang="en">Milushev E.H., Batunin Ya.V., Popov A.A. Metody obfuskacii koda: sravnitel'nyj analiz // Naukosfera. 2025. № 5-2. S. 1–6. DOI: 10.5281/zenodo.15574433.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B13">
    <label>13.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Израилов К.Е. Проблемные вопросы генетической деэволюции представлений программы для поиска в них уязвимостей и рекомендации по их разрешению // Труды учебных заведений связи. 2025. Т. 11. № 1. С. 84–98. DOI: 10.31854/1813-324X-2025-11-1-84-98.</mixed-citation>
     <mixed-citation xml:lang="en">Izrailov K.E. Problemnye voprosy geneticheskoj deevolyucii predstavlenij programmy dlya poiska v nih uyazvimostej i rekomendacii po ih razresheniyu // Trudy uchebnyh zavedenij svyazi. 2025. T. 11. № 1. S. 84–98. DOI: 10.31854/1813-324X-2025-11-1-84-98.</mixed-citation>
    </citation-alternatives>
   </ref>
  </ref-list>
 </back>
</article>
