tl;dr: escreva um programa que faça o que você quer que ele faça, compile-o, pegue esse bytecode, injete-o como um middleware em qualquer outro programa, leia a conta executável desse programa na cadeia, obtenha o deslocamento do ponto de entrada do cabeçalho elf, hash os primeiros n bytes do ponto de entrada, compare, ggwp.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
6 Curtidas
Recompensa
6
9
Repostar
Compartilhar
Comentário
0/400
SchrodingersFOMO
· 17h atrás
bytecode ainda é bastante divertido...
Ver originalResponder0
ImpermanentPhilosopher
· 09-08 08:38
Brincou com este backdoor elf
Ver originalResponder0
OnchainFortuneTeller
· 09-08 08:27
Sinto que aprendi em vão novamente...
Ver originalResponder0
GweiWatcher
· 09-08 08:25
bytecode invade Veteranos da Criptografia
Ver originalResponder0
TerraNeverForget
· 09-08 08:12
vê um velho que testemunhou a grande destruição do ecossistema Terra
Ver originalResponder0
FlashLoanLord
· 09-08 08:07
Não entendo as pessoas honestas que copiam e colam.
Ver originalResponder0
MEVSupportGroup
· 09-08 08:05
Outra vez a velha armadilha...
Ver originalResponder0
OldLeekMaster
· 09-08 08:04
O garoto do código está mostrando suas habilidades novamente.
tl;dr: escreva um programa que faça o que você quer que ele faça, compile-o, pegue esse bytecode, injete-o como um middleware em qualquer outro programa, leia a conta executável desse programa na cadeia, obtenha o deslocamento do ponto de entrada do cabeçalho elf, hash os primeiros n bytes do ponto de entrada, compare, ggwp.