从ELF抠代码
不安全
2025-10-10 16:18:51
收藏
文章介绍了一种通过交叉编译生成ARM64 ELF文件并手动构造精简版ELF的方法。作者使用gcc创建测试用例,并借助Python脚本和LIEF库提取目标函数(foo、bar、baz),将其置于.text节,并将外部函数调用重定向到空stub函数。最终生成的小型ELF用于IDA静态分析和Angr符号执行研究。
侵权请联系站方: [email protected]
目录
最新
- 关于国家授时中心遭受美国国家安全局网络攻击事件的技术分析报告
- 项目看板 3.0:在 Obsidian 中平衡专注与多元
- 企业信息安全,面对 BYOD 安全治理,并没有多少方案选择
- Europol Dismantles SIM Farm Network Powering 49 Million Fake Accounts Worldwide
- CyberDanube Security Research 20251014-0 | Multiple Vulnerabilities in Phoenix Contact QUINT4 UPS
- apis.google.com - Insecure redirect via __lu parameter (exploited in the wild)
- Urgent Security Vulnerabilities Discovered in Mercku Routers Model M6a
- 记一次从信息收集到拿下高危