Επόμενο Περιεχόμενα
Καλωσήρθατε στο τρίτο άρθρο (η μέτρηση αρχίζει από το 0)
για Reverse Code Engineering σε Linux!
Στο μέρος 2 θα ασχοληθούμε με το πως λειτουργούν τα
εκτελέσιμα αρχεία γενικά, ενώ στο 3ο μέρος θα μιλήσουμε
συγκεκριμένα για τα ELF αρχεία. Για την καλύτερη
κατανόηση των προηγούμενων σας προτείνω να δημιουργήσετε
δικά σας μικρά προγράμματα και να δείτε πως ο compiler
και ο linker τα μεταμορφώνουν στο τελικό εκτελέσιμο.
Στο μέρος 4 θα ρίξουμε μια σύντομη ματιά στα άδυτα του
/proc filesystem και στο 5 θα αναφερθούμε σε δύο πολύ
σημαντικά θέματα: το dead-listing και τα packed
εκτελέσιμα.
Το μέρος 6 περιέχει το hands on παράδειγμα αυτού του
μήνα, όπου θα συναντήσουμε τη Σταχτοπούτα και τη C++ σε
όλο της το μεγαλείο :) Εδώ θα εφαρμόσουμε πολλά από όσα
ειπώθηκαν στα προηγούμενα μέρη.
Τέλος, όπως πάντα, υπάρχει η λύση του προηγούμενης
πρόκλησης, μαζί με το hall of fame και μια καινούργια
(και αρκετά διαφορετική από τις προηγούμενες) πρόκληση!
Να σημειωθεί πως όλα τα εκτελέσιμα έχουν δημιουργηθεί με
gcc 3.2.2 και επομένως μπορεί να υπάρχουν προβλήματα αν
εκτελεστούν σε σύστημα με παλιά έκδοση του gcc (πχ 2.95).
Ειδικά στην περίπτωση των C++ προγραμμάτων αυτό είναι
σίγουρο, διότι έχει αλλάξει ριζικά το Application Binary
Interface (ABI).
Μη διστάσετε να επικοινωνήσετε μαζί μου για οποιαδήποτε
διόρθωση, διευκρίνηση ή σχόλιο.
Επίσης είμαι ανοιχτός σε ιδέες για το τι θα θέλατε να
περιέχουν τα επόμενα άρθρα (αν υπάρξουν, βέβαια).
Καλό RCE! Επόμενο
Περιεχόμενα