| |  | 
 
| 
| Autor | Sõnum |  
| libre 
  Pingviini aktivist
 
  
 
 
 Liitunud: 27.05.2018
 Postitused: 205
 
 Distributsioon: debian
 
  
   |  |  
|  |   |  
| Gomi Pingviini aktivist
 
  
  
 
 Liitunud: 24.12.2017
 Postitused: 182
 
 Distributsioon: Gentoo, Debian
 
  
   |  
 
 
| 
| 
 |  
| Kui ma õigesti aru saan, siis see lihtsalt võtab skripti. krüptib selle sisu pisut, topib selle C koodi, kompileerib selle programmiks, mis jooksutamisel skripti sisu dekrüptib ja toidab shellile, mis skripti shebangis oli. Tundub mulle küll pisut kasutu, kiirem see iseenesest loomulikult ei ole, ning ma eeldaks, et kui asendada shell, mida see kutsub, kõigepealt näiteks cat'iga, siis saaks kogu salajane sisu nähtavaks ilma mingisuguse vaevata. Katsetanud ma veel seda hüpoteesi küll pole, kuid shell peab ju ikkagi skripti sisu loetaval kujul saama.
 |  
|  |  |  |  
| 
 
 |  |  
|  |   |  
| libre 
  Pingviini aktivist
 
  
 
 
 Liitunud: 27.05.2018
 Postitused: 205
 
 Distributsioon: debian
 
  
   |  
 
 
| 
| 
 |  
| See uudne on RC4 peal nagu vanalgi, kuid natuke lekkeid parandatud. Krüpteeritud asi on vel randomiga tehtud. 
 Ma ütleksin, et see on ajaline binaar (kui tahad). Töötab ka 64bit kui tahad,
 
 Ühesõnaga otse tõlkes läheb mõistmine kaduma.  Jutt käib ka out.o ja out.bin mõistest. Inglisekeeles on c source ja selle strippimine veel .o ja linkimine binaariks. Ja viimane aste on binaarimine.
 
 Meie ütleme ainult et lähtekoodist binaarimine ja muud midagi. Ma ise proovisin veel tavalise gcc-ga shc tulemust out.x.c binaarida (linkimine eraldi / Linking C-source
 gcc -s -m32 -o out out.o) ja õnnestus.
 
 Et kas kesta käske ja binaari vahelist ala ei saa jälgida? Minu teada kogu linuxi programmid kasutavad enamuses ka kesta käske.
 |  
|  |  |  |  
| 
 
 |  |  
|  |   |  
|  |  |  
						
							| Powered by phpBB2 Plus based on phpBB © 2001/7 phpBB Group |  |