elf

    1зной

    1ответ

    Этот код был разобран с помощью GDB. Это 32-битный исполняемый файл для x86-цели. Эти строки взяты из раздела PLT. 0x08048320 <+0>: jmp *0x80497b0 0x08048326 <+6>: push $0x8 0x0804832b <+11>

    2зной

    1ответ

    Я работаю над запутанным двоичным кодом в качестве части вызова crackme. Он имеет последовательность команд push, pop и nop (которая повторяется тысячи раз). Функционально эти куски не влияют на прогр

    0зной

    2ответ

    Я пытаюсь использовать objdump для сравнения двух разных версий двоичного файла и задавался вопросом, знал ли кто-нибудь, как интерпретировать имя символа из следующей строки моего вывода objdump: 102

    1зной

    1ответ

    Посмотрите на этот код. Я разбираю простую часть программы c, скомпилирую с gcc в режиме 32 бит. Как вы можете видеть, компилятор вычитает 8 на ESP, а затем вычитает 0xC. Нажатие вычитает 4 байта в ES

    2зной

    1ответ

    Когда я разбираю исполняемый файл ELF, я вижу раздел GNU_HASH, который, похоже, содержит хэш. Я думаю, что это подпись, чтобы проверить, был ли исправлен или заражен исполняемый файл вирусом. Есть ли