标签: reverse-engineering bpf
我有一个运行bpf服务器的二进制文件。 BPF“松散地”定义如下:
struct bpf{ length = 0x64 code = &c }
代码部分的片段是: 0x00000028 0x00000004 0x61000015 0x00000028 我正在通过GDB看这个。 如何查看上面的内存地址并确定哪些部分进入sock_filter结构?
如何确定哪个十六进制值映射到哪个特定的BPF指令?