20200805 –
引言
原版的mirai病毒,通过交叉编译的过程可以生成多种架构的二进制文件;但是他并没有说明如何来配置这个环境;不过在文章[1]中,提到了如何进行交叉编译,先下载相应的二进制文件,然后在实现编译过程。不过,我这里的一个需要不用这么复杂,也是需要编译出来一个32位的ELF文件。
问题介绍
在逆向32位ELF文件过程中,希望能自己测试反编译出来的伪源码(IDA PRO F5得到),但是64位的程序很多都不匹配,所以需要编译32位的程序,命令参考文章[2]提供。
gcc -m32 test.c -o test
但是这样之后,会遇见很多问题,比如各种库缺少等等。这个时候就需要安装各种内容。然后当时是参照了文章[3]进行了学习,执行了下面的命令。
yum install xulrunner.i686
上述命令安装的命令非常多,不过在安装完成之后,就没有再出现缺少别的东西的说法了。
参考文章
[1]Mirai-botnet 环境搭建步骤
[2]gcc编译32位(64位)程序
[3]Linux配置32位运行库[附:Yum源配置]