2016-10-20 4 views
0

Utilisez-vous simplement des outils comme strace et un débogueur pour désassembler et trouver des syscalls, puis lisez le désassemblage pour trouver, par exemple, un débordement de buffer? Est-ce tout ce que vous pouvez faire? Je veux dire qu'après tout, vous n'avez pas le code source.Comment trouver des vulnérabilités dans les binaires détruits?

Si quelqu'un pouvait faire la lumière sur ce sujet particulier, je serais très reconnaissant.

Merci.

+0

Cela ne semble pas être un bon moyen pour débordement de la pile, même si elle fait référence à des symboles et démontages. Son large pour débordement Stack, et nous voyons généralement des références à des symboles et des démontages dans un contexte différent. Peut-être [Reverse Engineering Stack Exchange] (http://reverseengineering.stackexchange.com/) serait un meilleur endroit à demander. – jww

Répondre