|
Autor |
Sõnum |
libre
Pingviini aktivist
Liitunud: 27.05.2018
Postitused: 205
Distributsioon: debian
|
|
|
|
Gomi
Pingviini aktivist
Liitunud: 24.12.2017
Postitused: 182
Distributsioon: Gentoo, Debian
|
|
Kui ma õigesti aru saan, siis see lihtsalt võtab skripti. krüptib selle sisu pisut, topib selle C koodi, kompileerib selle programmiks, mis jooksutamisel skripti sisu dekrüptib ja toidab shellile, mis skripti shebangis oli.
Tundub mulle küll pisut kasutu, kiirem see iseenesest loomulikult ei ole, ning ma eeldaks, et kui asendada shell, mida see kutsub, kõigepealt näiteks cat'iga, siis saaks kogu salajane sisu nähtavaks ilma mingisuguse vaevata. Katsetanud ma veel seda hüpoteesi küll pole, kuid shell peab ju ikkagi skripti sisu loetaval kujul saama.
|
|
|
|
|
|
|
|
libre
Pingviini aktivist
Liitunud: 27.05.2018
Postitused: 205
Distributsioon: debian
|
|
See uudne on RC4 peal nagu vanalgi, kuid natuke lekkeid parandatud. Krüpteeritud asi on vel randomiga tehtud.
Ma ütleksin, et see on ajaline binaar (kui tahad). Töötab ka 64bit kui tahad,
Ühesõnaga otse tõlkes läheb mõistmine kaduma. Jutt käib ka out.o ja out.bin mõistest. Inglisekeeles on c source ja selle strippimine veel .o ja linkimine binaariks. Ja viimane aste on binaarimine.
Meie ütleme ainult et lähtekoodist binaarimine ja muud midagi. Ma ise proovisin veel tavalise gcc-ga shc tulemust out.x.c binaarida (linkimine eraldi / Linking C-source
gcc -s -m32 -o out out.o) ja õnnestus.
Et kas kesta käske ja binaari vahelist ala ei saa jälgida? Minu teada kogu linuxi programmid kasutavad enamuses ka kesta käske.
|
|
|
|
|
|
|
|
|
|
Powered by phpBB2 Plus based on phpBB © 2001/7 phpBB Group
|
|