[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: [Linux-31] Clé bootable avec cat...



Le 18/03/2019 à 07:55, Jean-Marc Mongrelet (via linux-31 Mailing List) a écrit :

Le 2019-03-17 23:47, Pascal Hambourg a écrit :
Le 17/03/2019 à 22:25, Jean-Marc Mongrelet (via linux-31 Mailing List) a écrit :
Le 2019-03-17 22:08, Pascal Hambourg a écrit :

Qu'appelles-tu des "données brutes" ?

Des données écrient directement dans le support de masse... sans avoir à faire à un formatage de type partition, système de fichiers ou fichier! Du code à l'état brut!

En quoi hexdump montre-t-il cela ? On aurait le même genre de résultat
avec n'importe quel fichier binaire.

À par que pour un fichier la commande donnerait:
dd if=/répertoire/nom_du_fichier count=1 2>/dev/null | hexdump -C

Ça n'a rien à voir avec hexdump.

Normalement si on remplace hexdump par un dés-assembleur on devrait pouvoir voir le code du mbr...

Pour quoi faire ? Le programme d'amorce du MBR n'a rien à voir avec la
table de partition.

Non c'est direct de hexadécimal et/ou du code machine que l'on peut convertir langage assembleur... pour cela il faut un dés-assembleur... si vous en connaissez sous Linux... sous Dos on pouvait faire ça avec debug!

Cela ne répond pas à la question : pour quoi faire ?

Lire et essayer de comprendre ce que fait le MBR... lecture du langage assembleur... pour ce coucher moins bette!

On peut aussi lire la documentation ou le code source du chargeur d'amorçage installé dans le MBR.

Et surtout, visualiser que les données brutes du MBR sont en fait du code d’exécution machine!

On le sait déjà.