Memória
Memória — Fundamentos Absolutos para Engenharia Reversa
1. Físico × Virtual — a ilusão controlada
Camada
Quem gerencia
Visão do reverser
1.1 Tabelas de páginas & TLB
2. Layout típico de processo (Linux 64‑bit)
0x0000_0000_0000 -----> NULL page (não mapeada)
[text] r-x | ↙ código do binário
[rodata] r-- |
[data] rw- | ↙ globais inicializadas
[bss] rw- | ↙ globais zeradas
[heap] ← malloc RW (cresce ↑ via brk / mmap)
[mmap] ← libs, anon RWX (aleatórios)
[stack] ← RSP RW (cresce ↓)
[vdso] r-x | syscalls lidam com vsyscall
[guard] --- | páginas c0‑canary para stack overflow3. Segmentos e Seções
ELF Section
Conteúdo
Importância no RE
4. Stack em profundidade
Shadow Stack / CET
5. Heap detalhado (ptmalloc — glibc)
6. Permissões & Proteções
Proteção
Nível
Efeito
RE/Exploit impacto
7. Endianness & Alinhamento
8. Memory‑oriented Vulnerabilities
Classe
Região alvo
Exemplo CVE
9. Ferramentas de Observação de Memória
Tarefa
Ferramenta
Comando‑chave
10. Linha de raciocínio prática p/ RE
Checklist “Feynman” (auto‑teste)
Atualizado