Este documento apresenta uma introdução à engenharia reversa de aplicações maliciosas em ambientes Linux. Ele discute binários ELF, análise estática, alteração de fluxo de execução e outras técnicas de engenharia reversa. O documento também fornece um roteiro dos tópicos a serem abordados e exemplos de comandos para identificar e manipular arquivos binários.
Related topics: