Assembly -ben mik azok a szimbólumok? Szimbólumtábla? . (exe, dll visszafejtés)
A szimbólum egy elég gyűjtőfogalom.
Ha egy processzor mondjuk 4 regiszterrel (legyen ax, bx, cs, dx) dolgozik, akkor ezeknek a regisztereknek a nevei lehetnek szimbólumok.
Ezen túl, szimbólumok lehetnek a programban található változók, vagy a címkék, azaz, a szubrutinok nevei.
De szimbólumok lehetnek az utasítások mnemonikjai (ADD, MOV, JMP, JNZ, ROR, stb) is.
Ha programok visszafejtéséve szeretnél foglalkozni, akkor a legcélravezetőbb talán, ha kisebb, pár soros, assemblyben, esetleg másban írt programokat lefordítasz és utána disassemblálod.
Ekkor tapasztalatot szerezhetsz a disassembler működéséről, mert a birtokodban van a forráskód és legalább kb. tudod, hogy mit vársz el a visszafejtés után a disassemblertől.
Ezt a legjobb dos környezetben kezdeni, és a forrást com formátumra lefordítani, mert az nem tartalmaz mást, csak a tiszta kódot, bináris formában. Az exe, vagy dll fájlokhoz ugyanis hozzáadódik még egy és más.
Köszönöm a magyarázatot, és az utasításokat. Az lesz, amit írtál. Sajnos magyarul nem sok minden adott a témában. Komoly dolgokat angolul lehet csak beszerezni.
Arch Linux alatt működök. Sok mindent megtanultam már, és folytatni akarom.
Exploit, payload, shellcode írása a célom. A stack based overflow már úgy ahogy megy. Az Address Space Layout Randomization átverése most a cél. Úgy látom aki ilyenekhez ért, az az ESET Smart Security-t is átveri Windows client-en. Tiszta rablás, ez a "vegyél vírusirtót és mi megvédün". Szakértők simán megkerülik, és az egész process-t is fagyasszák.
Jó ki indulási pontok, kezdőknek, haladóknak:
intx0x80.blogspot.com
corelan.be
morph3sec.com
ret2rop.com
Kapcsolódó kérdések:
Minden jog fenntartva © 2024, www.gyakorikerdesek.hu
GYIK | Szabályzat | Jogi nyilatkozat | Adatvédelem | Cookie beállítások | WebMinute Kft. | Facebook | Kapcsolat: info(kukac)gyakorikerdesek.hu
Ha kifogással szeretne élni valamely tartalommal kapcsolatban, kérjük jelezze e-mailes elérhetőségünkön!