BPF:Tyring将内存映射到sock_filter结构

时间:2017-06-22 20:16:52

标签: reverse-engineering bpf

我有一个运行bpf服务器的二进制文件。 BPF“松散地”定义如下:

struct bpf{ 
length = 0x64
code = &c
}

代码部分的片段是: 0x00000028 0x00000004 0x61000015 0x00000028 我正在通过GDB看这个。 如何查看上面的内存地址并确定哪些部分进入sock_filter结构?

如何确定哪个十六进制值映射到哪个特定的BPF指令?

0 个答案:

没有答案