原文:《linux二进制分析》读书笔记总结--ELF病毒技术-linux/unix病毒

ELF 病毒的本质 每个可执行文件都有一个控制流,也叫执行路径。ELF 病毒的首要目标是劫持控制流,暂时改变程序的执行路径来执行寄生代码。 寄生代码通常负责设置钩子来劫持函数,还会将自身代码复制到没有感染病毒的程序中。一旦寄生代码执行完成,通常会跳转到原始的入口点或程序正常的执行路径上。通过这种方式,宿主程序貌似是正常执行的,病毒就不容易被发现 特点: 能感染可执行文件 寄生代码必须是独立的,能够 ...

2020-03-14 17:24 0 872 推荐指数:

查看详情

linux二进制文件分析

一 背景 也许大家都遇到过这种场景,就是有二进制代码,比如深度分析下此文件到底是什么格式的图片等,这篇文章就记录我分析二进制可执行文件的过程,已经自己读写二进制文件的一些坑。分析二进制执行文件为linux下的可执行文件。 二 常用二进制文件静态分析命令 2.1 file基本信息 ...

Sun Nov 29 22:29:00 CST 2020 0 1064
我的Linux病毒追踪记录

第一次自己一个人全权负责做游戏服务器,对于Linux安全并不太懂,所以就在昨天,服务器遭到了攻击,刚开始,只是发现服务器的带宽占满了,以为是带宽不够用,可是想想,弱联网游戏对带宽占用也不高啊而且带宽加大一倍也于事无补,在UCloud控制台看到带宽的波形图,好几次都达到顶峰,于是我在服务器 ...

Fri Sep 09 23:46:00 CST 2016 0 2132
Linux/Unix系统编程手册》读书笔记 目录

Linux/Unix系统编程手册》读书笔记1 (创建于4月3日,最后更新4月7日) 《Linux/Unix系统编程手册》读书笔记2 (创建于4月9日,最后更新4月10日) 《Linux/Unix系统编程手册》读书笔记3 (创建于4月15日) 《Linux/Unix系统编程手册 ...

Tue Apr 08 02:13:00 CST 2014 2 2219
Linux/Unix系统编程手册》读书笔记1

Linux/Unix系统编程手册》读书笔记 目录 最近这一个月在看《Linux/Unix系统编程手册》,在学习关于Linux的系统编程。之前学习Linux的时候就打算写关于Linux的学习记录,因为觉得自己学得不好,老是写不出东西。但是现在觉得学习记录应该坚持写,慢慢就会有收获,坚持写 ...

Fri Apr 04 00:48:00 CST 2014 0 4854
Linux/Unix系统编程手册》读书笔记3

Linux/Unix系统编程手册》读书笔记 目录 第6章 这章讲进程、虚拟内存和环境变量等。 进程是一个可执行程序的实例。一个程序可以创建很多进程。 进程是由内核定义的抽象实体,内核为此实体分配执行程序所需的系统资源。 从内核的角度来看,进程是由用户内存空间和内核数据结构组成的。程序 ...

Wed Apr 16 00:12:00 CST 2014 1 2812
Linux/UNIX系统编程手册》读书笔记

2018-1-30 一、UNIX、C语言以及Linux的历史回顾 1. UNIX简史、C语言的诞生 1969年,贝尔实验室的Ken Thompson首次实现了UNIX系统。 1973年,C语言步入成熟期,人们以其重写了几乎整个UNIX内核。 2. UNIX两大分支:BSD ...

Wed Jan 31 08:09:00 CST 2018 0 1743
Linux/Unix系统编程手册》读书笔记6

Linux/Unix系统编程手册》读书笔记 目录 第9章 这章主要讲了一堆关于进程的ID。实际用户(组)ID、有效用户(组)ID、保存设置用户(组)ID、文件系统用户(组)ID。和辅助组ID。 实际用户ID决定执行者是谁。 有效用户ID决定该进程执行时获取的文件权限。PS:有效用户ID ...

Sat Apr 26 17:49:00 CST 2014 3 1888
Linux/Unix系统编程手册》读书笔记5

Linux/Unix系统编程手册》读书笔记 目录 第8章 本章讲了用户和组,还有记录用户的密码文件/etc/passwd,shadow密码文件/etc/shadow还有组文件/etc/group。 每个用户都有唯一的用户名和相关的用户标识符(UID)。用户可以属于一个或多个组,每个组都有 ...

Wed Apr 23 01:07:00 CST 2014 2 2348
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM