Обычному программисту, которому нужно только, чтобы скомпилированная программа работала, интересен собственно исходный код. Но хакер понимает, что в реальности выполняется именно скомпилированная программа. Хорошо разбираясь в работе ЦП, хакер может манипулировать программами, которые на нем выполняются. Мы видим исходный код своей первой программы и компилируем его в исполняемый двоичный файл для архитектуры x86. Но как выглядит этот двоичный файл? Среди инструментов разработчика GNU есть программа под названием objdump, с помощью которой можно изучать скомпилированные двоичные файлы. Начнем с того, что посмотрим с ее помощью машинный код, в который была транслирована функция-вход grep с параметром, задающим вывести только 20 строк после регулярного выражения main.:. Байты представлены в шестнадцатеричной системе счисления, основание которой – 16. Нам более привычна десятичная система, поэтому начиная с 10 нужны дополнительные символы. В шестнадцатеричной системе цифры от 0 до 9 п
Но хакер понимает, что в реальности выполняется именно скомпилированная программа
10 августа 202110 авг 2021
10
1 мин