一 背景 也许大家都遇到过这种场景,就是有二进制代码,比如深度分析下此文件到底是什么格式的图片等,这篇文章就记录我分析下二进制可执行文件的过程,已经自己读写二进制文件的一些坑。分析的二进制执行文件为linux下的可执行文件。 二 常用二进制文件静态分析命令 2.1 file基本信息 ...
ELF 病毒的本质 每个可执行文件都有一个控制流,也叫执行路径。ELF 病毒的首要目标是劫持控制流,暂时改变程序的执行路径来执行寄生代码。 寄生代码通常负责设置钩子来劫持函数,还会将自身代码复制到没有感染病毒的程序中。一旦寄生代码执行完成,通常会跳转到原始的入口点或程序正常的执行路径上。通过这种方式,宿主程序貌似是正常执行的,病毒就不容易被发现 特点: 能感染可执行文件 寄生代码必须是独立的,能够 ...
2020-03-14 17:24 0 872 推荐指数:
一 背景 也许大家都遇到过这种场景,就是有二进制代码,比如深度分析下此文件到底是什么格式的图片等,这篇文章就记录我分析下二进制可执行文件的过程,已经自己读写二进制文件的一些坑。分析的二进制执行文件为linux下的可执行文件。 二 常用二进制文件静态分析命令 2.1 file基本信息 ...
第一次自己一个人全权负责做游戏服务器,对于Linux安全并不太懂,所以就在昨天,服务器遭到了攻击,刚开始,只是发现服务器的带宽占满了,以为是带宽不够用,可是想想,弱联网游戏对带宽占用也不高啊而且带宽加大一倍也于事无补,在UCloud控制台看到带宽的波形图,好几次都达到顶峰,于是我在服务器 ...
《Linux/Unix系统编程手册》读书笔记1 (创建于4月3日,最后更新4月7日) 《Linux/Unix系统编程手册》读书笔记2 (创建于4月9日,最后更新4月10日) 《Linux/Unix系统编程手册》读书笔记3 (创建于4月15日) 《Linux/Unix系统编程手册 ...
《Linux/Unix系统编程手册》读书笔记 目录 最近这一个月在看《Linux/Unix系统编程手册》,在学习关于Linux的系统编程。之前学习Linux的时候就打算写关于Linux的学习记录,因为觉得自己学得不好,老是写不出东西。但是现在觉得学习记录应该坚持写,慢慢就会有收获,坚持写 ...
《Linux/Unix系统编程手册》读书笔记 目录 第6章 这章讲进程、虚拟内存和环境变量等。 进程是一个可执行程序的实例。一个程序可以创建很多进程。 进程是由内核定义的抽象实体,内核为此实体分配执行程序所需的系统资源。 从内核的角度来看,进程是由用户内存空间和内核数据结构组成的。程序 ...
2018-1-30 一、UNIX、C语言以及Linux的历史回顾 1. UNIX简史、C语言的诞生 1969年,贝尔实验室的Ken Thompson首次实现了UNIX系统。 1973年,C语言步入成熟期,人们以其重写了几乎整个UNIX内核。 2. UNIX两大分支:BSD ...
《Linux/Unix系统编程手册》读书笔记 目录 第9章 这章主要讲了一堆关于进程的ID。实际用户(组)ID、有效用户(组)ID、保存设置用户(组)ID、文件系统用户(组)ID。和辅助组ID。 实际用户ID决定执行者是谁。 有效用户ID决定该进程执行时获取的文件权限。PS:有效用户ID ...
《Linux/Unix系统编程手册》读书笔记 目录 第8章 本章讲了用户和组,还有记录用户的密码文件/etc/passwd,shadow密码文件/etc/shadow还有组文件/etc/group。 每个用户都有唯一的用户名和相关的用户标识符(UID)。用户可以属于一个或多个组,每个组都有 ...