tl;dr: escreva um programa que faça o que você quer que ele faça, compile-o, pegue esse bytecode, injete-o como um middleware em qualquer outro programa, leia a conta executável desse programa na cadeia, obtenha o deslocamento do ponto de entrada do cabeçalho elf, hash os primeiros n bytes do ponto de entrada, compare, ggwp.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
6 gostos
Recompensa
6
9
Republicar
Partilhar
Comentar
0/400
SchrodingersFOMO
· 17h atrás
bytecode ainda é bastante divertido...
Ver originalResponder0
ImpermanentPhilosopher
· 09-08 08:38
Brincou com este backdoor elf
Ver originalResponder0
OnchainFortuneTeller
· 09-08 08:27
Sinto que aprendi em vão novamente...
Ver originalResponder0
GweiWatcher
· 09-08 08:25
bytecode invade Veteranos da Criptografia
Ver originalResponder0
TerraNeverForget
· 09-08 08:12
vê um velho que testemunhou a grande destruição do ecossistema Terra
Ver originalResponder0
FlashLoanLord
· 09-08 08:07
Não entendo as pessoas honestas que copiam e colam.
Ver originalResponder0
MEVSupportGroup
· 09-08 08:05
Outra vez a velha armadilha...
Ver originalResponder0
OldLeekMaster
· 09-08 08:04
O garoto do código está mostrando suas habilidades novamente.
tl;dr: escreva um programa que faça o que você quer que ele faça, compile-o, pegue esse bytecode, injete-o como um middleware em qualquer outro programa, leia a conta executável desse programa na cadeia, obtenha o deslocamento do ponto de entrada do cabeçalho elf, hash os primeiros n bytes do ponto de entrada, compare, ggwp.