Accéder au contenu.
Menu Sympa

linux-31 - Re: [Linux-31] Clé bootable avec cat...

Objet : Discussions sur le logiciel libre

Archives de la liste

Re: [Linux-31] Clé bootable avec cat...


Chronologique Discussions 
  • From: Pascal Hambourg <pascal AT plouf.fr.eu.org>
  • To: linux-31 AT culte.org
  • Subject: Re: [Linux-31] Clé bootable avec cat...
  • Date: Mon, 18 Mar 2019 08:48:40 +0100
  • Organization: Plouf !

Le 18/03/2019 à 07:55, Jean-Marc Mongrelet (via linux-31 Mailing List) a écrit :

Le 2019-03-17 23:47, Pascal Hambourg a écrit :
Le 17/03/2019 à 22:25, Jean-Marc Mongrelet (via linux-31 Mailing List) a écrit :
Le 2019-03-17 22:08, Pascal Hambourg a écrit :

Qu'appelles-tu des "données brutes" ?

Des données écrient directement dans le support de masse... sans avoir à faire à un formatage de type partition, système de fichiers ou fichier! Du code à l'état brut!

En quoi hexdump montre-t-il cela ? On aurait le même genre de résultat
avec n'importe quel fichier binaire.

À par que pour un fichier la commande donnerait:
dd if=/répertoire/nom_du_fichier count=1 2>/dev/null | hexdump -C

Ça n'a rien à voir avec hexdump.

Normalement si on remplace hexdump par un dés-assembleur on devrait pouvoir voir le code du mbr...

Pour quoi faire ? Le programme d'amorce du MBR n'a rien à voir avec la
table de partition.

Non c'est direct de hexadécimal et/ou du code machine que l'on peut convertir langage assembleur... pour cela il faut un dés-assembleur... si vous en connaissez sous Linux... sous Dos on pouvait faire ça avec debug!

Cela ne répond pas à la question : pour quoi faire ?

Lire et essayer de comprendre ce que fait le MBR... lecture du langage assembleur... pour ce coucher moins bette!

On peut aussi lire la documentation ou le code source du chargeur d'amorçage installé dans le MBR.

Et surtout, visualiser que les données brutes du MBR sont en fait du code d’exécution machine!

On le sait déjà.



Archives gérées par MHonArc 2.6.19+.

Haut de le page