Jump to content

HelderPereira

Membros
  • Content Count

    9
  • Joined

  • Last visited

Community Reputation

0 Neutral
  1. Obrigado Leandro, encontrei... e sim estou lendo os seus posts... espero daqui a um tempo também contribuir respondendo a dúvidas neste fórum
  2. HelderPereira

    ImageBase

    Onde se encontra, quando visualizado por editor hexadecimal, o endereço para onde será carregado a imagem do executável na memória? Ou isso é definido pelo loader em tempo de carga? No caso do windows se uso o Detect It Easy ele mostra o endereço de carga do executável na memória, mas encontrar esta informação quando visualizo o código via um editor hexadecimal. Alguém poderia me ajudar?
  3. Alguém poderia me informar em qual estrutura/campo é possível obter a data de criação do binário. No formato PE isso é fácil no entanto no ELF não consegui encontrar.
  4. e_shstrndx representa apenas a quantidade de strings distintas que representam nomes de seções
  5. No caso das .dlls importadas para compor a aplicação elas são inseridas no espaço de endereçamento do processo a ser executado? Aparentemente pelo vídeo parece que não. Se elas não estão no espaço de endereçamento do processo que a está usando, onde estão? No espaço de endereçamento do Kernel? E se assim o for toda vez que essas funções forem acionadas, tem que haver a troca de contexto do processo devido a isso ser uma chamada de sistema, no caso do windows uma chamada a API. Outra dúvida é como visualizar no código, via um debuger a parte do código que está explicitamente no espaço de endereçamento do processo? Pergunto isso, usando o jargão de sistemas operacionais mundo linux, todo acesso fora do espaço de endereçamento do processo deve ser feito via chamada de sistemas. Ao fazer uso de chamadas de sistemas, a aplicação chamadora ficaria bloqueada e com grande probabilidade de troca de contexto do processo em execução, que do ponto de vista temporal de execução, torna a aplicação mais lenta. Terceira dúvida, tempo como visualizar em um editor hexadecimal, visualizando a representação do código em assembler, que determina call faz uso de API/System call no caso do linux?
  6. Bom dia, li seu post e me gerou uma dúvida. Se eu executar esse código em plataforma nativa DOS, o Loader executará o fragmento (stub) para informar que a aplicação não pode rodar em DOS e encerra a aplicação, no entanto não compreendi como o Loader consegue fazer essa distinção. Ao abrir um executável via um editor hexadecimal como identifico essa distinção dentro do código? Outra dúvida, no caso do...
×
×
  • Create New...