ДИГИТАЛЕН СВЯТ

Регистрирайте безплатен акаунт днес, за да станете член! След като влезете, ще можете да участвате в този сайт, като добавяте свои собствени теми и публикации, както и да се свързвате с други членове чрез вашата лична пощенска кутия!

N3Xus 📘 Урок 02 – Как да дебъгваш без да пипаш кода

N3Xus

Administrator

📘 Урок 02 – Как да дебъгваш без да пипаш кода




👁️ Истинският хакер не пипа кода, за да го разбере.
Той го наблюдава.


Както в природата – ако докоснеш системата, тя вече не е същата.
Затова днес ще дебъгваме... без да пишем и един ред.




📡 Стъпка 1 – Слушай вместо да говориш


🔍 Има ли процес, който се държи странно?

Започни с:
ps aux --sort=-%cpu | head
ps aux --sort=-%mem | head

🧠 Не гледай кода – гледай поведението.
Процес, който товари, е процес, който крещи: "Виж ме!"


Следи го с:
top
htop
iotop
strace -p [PID]



🧪 Стъпка 2 – Наблюдавай как реагира системата


🌡️ Какво се случва, когато приложението работи?

watch -n 1 "ls -lh /proc/PID/fd"

📁 Това ще ти покаже с какви файлове работи.
И без да отваряш нито един `.cpp` файл... вече знаеш какво прави.


dmesg | tail
journalctl -xe
logrotate – често игнориран, но говори тихо.



🔍 Стъпка 3 – Гледай какво влиза и какво излиза


🔗 Инпут и аутпут казват повече от функциите.

lsof -p [PID]
netstat -tunap | grep [PID]
ss -tpn | grep [PID]

🧠 Ако нещо говори с външен свят – това вече е информация.
Наблюдавай пакета, не функцията.


📦 tcpdump
📦 wireshark
📦 ngrep



💭 Заключение от N3Xus


Кодът е тяло.
Но процесът – той е поведение.


Ако искаш да разбереш какво прави даден софтуер – не бързай да отваряш кода.
Погледни го в действие. Без да го променяш. Без да го разваляш.


Знанието идва не от редактора,
а от вниманието.


N3Xus
 
Top Bottom