社区
Linux/Unix社区
帖子详情
linux可执行文件反推code文件
wang_libing
2017-11-01 02:38:29
哪位大牛可以帮我下,linux下的可执行文件,什么命令可以看到是由哪些code文件生成的。非常感谢!
...全文
269
4
打赏
收藏
linux可执行文件反推code文件
哪位大牛可以帮我下,linux下的可执行文件,什么命令可以看到是由哪些code文件生成的。非常感谢!
复制链接
扫一扫
分享
转发到动态
举报
写回复
配置赞助广告
用AI写文章
4 条
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
heronism
2017-11-10
打赏
举报
回复
完全反推不可能,反推到汇编还有可能
KimenWu
2017-11-10
打赏
举报
回复
不知道这样做的目的是什么。 我觉得反推到文件没什么意义。除了文件结构能反应出系统的架构,数据结构也可以。
jklinux
2017-11-02
打赏
举报
回复
单从程序看不出源文件有哪些的
Hello Worm
2017-11-01
打赏
举报
回复
objdump命令也许可以帮到你
Reversing:逆向工程揭密
第三卷************** 不错的PDF电子书,共3个分卷,点我名字可以找全 第1部分 逆向101 第1章 基础 3 1.1 什么是逆向工程 3 1.2 软件逆向工程:逆向 4 1.3 逆向应用 4 1.3.1 与安全相关的逆向 5 1.3.2 软件开发中的逆向 8 1.4 底层软件 9 1.4.1 汇编语言 10 1.4.2 编译器 11 1.4.3 虚拟机和字节码 12 1.4.4 操作系统 13 1.5 逆向过程 13 1.5.1 系统级逆向 14 1.5.2 代码级逆向 14 1.6 工具 14 1.6.1 系统监控工具 15 1.6.2 反汇编器 15 1.6.3 调试器 15 1.6.4 反编译器 16 1.7 逆向合法吗? 17 1.7.1 互操作性 17 1.7.2 竞争 18 1.7.3 版权法 19 1.7.4 商业机密和专利权 20 1.7.5 美国数字千禧版权法 20 1.7.6 DMCA案例 22 1.7.7 许可证协议 23 1.8 代码范例与工具 23 1.9 结论 23 第2章 底层软件 25 2.1 高阶视角 26 2.1.1 程序结构 26 2.1.2 数据管理 29 2.1.3 控制流 32 2.1.4 高级语言 33 2.2 低阶视角 37 2.2.1 底层数据管理 37 2.2.2 控制流 43 2.3 汇编语言101 44 2.3.1 寄存器 44 2.3.2 标志位 46 2.3.3 指令格式 47 2.3.4 基本指令 48 2.3.5 范例 52 2.4 编译器和编译入门 53 2.4.1 定义编译器 54 2.4.2 编译器架构 55 2.4.3 列表
文件
58 2.4.4 专用编译器 59 2.5 执行环境 60 2.5.1 软件执行环境(虚拟机) 60 2.5.2 现代处理器的硬件执行环境 63 2.6 结论 68 第3章 Windows基础知识 69 3.1 组件及基本架构 70 3.1.1 简要回顾 70 3.1.2 特征 70 3.1.3 支持的硬件 71 3.2 内存管理 71 3.2.1 虚拟内存和分页 72 3.2.2 工作集 74 3.2.3 内核内存和用户内存 74 3.2.4 内核内存空间 75 3.2.5 区段对象 77 3.2.6 VAD树 78 3.2.7 用户模式的内存分配 78 3.2.8 内存管理API 79 3.3 对象与句柄 80 命名对象 81 3.4 进程与线程 83 3.4.1 进程 84 3.4.2 线程 84 3.4.3 运行状态切换 85 3.4.4 同步对象 86 3.4.5 进程初始化顺序 87 3.5 应用程序编程接口 88 3.5.1 Win32 API 88 3.5.2 本地API 90 3.5.3 系统调用机制 91 3.6
可执行
文件
格式 93 3.6.1 基本概念 93 3.6.2 映像区段(Image Sections) 95 3.6.3 区段对齐(Section Alignment) 95 3.6.4 动态链接库 96 3.6.5 头部 97 3.6.6 导入与导出 99 3.6.7 目录 99 3.7 输入与输出 103 3.7.1 I/O系统 103 3.7.2 Win32子系统 104 3.8 结构化异常处理 105 3.9 结论 107 第4章 逆向工具 109 4.1 不同的逆向方法 110 4.1.1 离线代码分析 110 4.1.2 现场代码分析 110 4.2 反汇编器——ILDasm 110 4.3 调试器 116 4.3.1 用户模式调试器 118 4.3.2 内核模式调试器 122 4.4 反编译器 129 4.5 系统监控工具 129 4.6 修补工具 131 Hex Workshop 131 4.7 其他类型的逆向工具 133 可执行程序转储工具 133 4.8 结论 138 第2部分 应用逆向 第5章 未公开的技术 141 5.1 逆向和互操作性 142 5.2 基本原则 142 5.3 定位未公开的API函数 143 我们要找什么? 144 5.4 案例研究:NTDLL.DLL中的 5.4 Generic Table API 145 5.4.1 RtlInitializeGenericTable 146 5.4.2 RtlNumberGenericTableElements 151 5.4.3 RtlIsGenericTableEmpty 152 5.4.4 RtlGetElementGenericTable 153 5.4.5 RtlInsertElementGenericTable 168 5.4.6 RtlLookupElementGenericTable
ELF64
文件
逆向分析
ELF64
文件
逆向分析知识—[0]搭建动态调试环境 https://blog.csdn.net/txx_683/article/details/53454139 逆向入门(1):
Linux
下动态调试
文件
https://blog.csdn.net/u010334666/article/details/82150233 https://me.csdn.net/u010334666 ...
systemctl介绍,以influxdb为例把
可执行
文件
添加到systemctl的实验
官方文档 https://docs.influxdata.com/influxdb/v2.1/reference/cli/influxd/ https://www.freedesktop.org/software/systemd/man/systemd.service.html 总结: 1、只要把文本类型的
可执行
文件
放入/usr/lib/systemd/system/就能实现systemctl的操作,执行systemctl enable XX就是把XX加入开机启动,即通过/usr/lib/systemd/s
Linux
中的权限(0755或0644或-rwxr-xr-x)
Linux
中的权限 这里我拿一个tomcat目录举例说明。首先我们在
linux
系统中执行命令:ls -l 我们拿出其中一个说明-rwxr-xr-x,在
Linux
系统中权限是区分用户的,即用户、组用户、其他用户,第一位表示
文件
的类型类型-为
文件
d、为目录其他每个用户占三个字符,这里-rwxr-xr-x对应如下关系 第一位 用户 组用户 其他用户 - rwx r-x r-x ...
GNU调试、反编译、二进制分析工具链
GCC是GNU中用于编译的工具,其全称是 GNU Compiler Collection。将C/C++源代码用GCC/G++编译成可执行的二进制
文件
后,后续还有很多有用的工具可以支持调试、反编译、及二进制代码分析的工作,例如知名的gdb。本文主要介绍GNU工具链中跟调试、反编译、二进制分析相关的应用。例如addr2line和objdump。熟悉和了解这些工具对于逆向工程、系统安全、软件分析等非常有帮助
Linux/Unix社区
23,121
社区成员
74,508
社区内容
发帖
与我相关
我的任务
Linux/Unix社区
Linux/Unix社区 应用程序开发区
复制链接
扫一扫
分享
社区描述
Linux/Unix社区 应用程序开发区
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章