
removido
(usa Nenhuma)
Enviado em 29/04/2017 - 09:48h
Existem informações dentro destes arquivos.
São simbolizadas por conjuntos de bits organizados em blocos.
Estes blocos contém informações sobre o que deve ser feito quando este é acionado.
Este acionamento ou abertura chama-se execução.
Você deve procurar sobre estas formas de organização.
Procure sobre formatos de arquivos binários chamados de ELF, ELF64, COFF e PE.
Os sistemas operacionais não usam o mesmo formato de execução.
Para Windows© é grego. Para Linux é chinês. Cada sistema usa uma língua diferente.
A partir daí você pode entender sobre overflow e exploração de falhas em softwares mal-escritos.
Algo bem perto dos tais Exploits.
----------------------------------------------------------------------------------------------------------------
Nem direita, nem esquerda. Quando se trata de corrupção o Brasil é ambidestro.
(anônimo)
Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it. — Edward Snowden