Итак, я начал копаться в анализе вредоносных программ и наткнулся на несколько примеров вредоносных программ, которые я не смог разобрать с помощью objdump. В частности, я использую
objdump -dS /path/to/malware
, и я получил этот файл усеченным. После небольшого поиска я нашел это
https://reverseengineering.stackexchange.com/questions/6598/unable-to-dump-malware-assembly-using-objdump?newreg=1a0b5f4a17244b73a2276943e16ddc51
Так что я использую
objdump -b binary -D -m i386 /path/to/malware
, и я получил его mnemoni c кодирует, но я не могу понять, что происходит, даже после прочтения справочной страницы Linux. При таком способе данные, bss и сегмент кода обрабатываются как единое целое? Могу ли я действительно зависеть от этого решения для своего исследования?
* PS По поводу переполнения стека мой вопрос неожиданно был понижен, но я нашел здесь то, что хотел: https://reverseengineering.stackexchange.com/questions/24750/what-does-objdump-b-binary-means