CODIGO DE C BAJO C
El
autor explica como empezó a realizar este código basándose en que
el problema es escribir un programa de la fuente que, cuando se compile y ejecute,
producirá como rendimiento una copia exacta de su fuente.
En
esta parte el programador realiza el programa C
que define como programa idioma. El programador demuestra la técnica y define dos
propiedades importantes (1) Este programa puede ser escrito fácilmente por otro programa.
(2) este profesional - el gramo puede contener una cantidad arbitraria de equipaje del
exceso que se reproducirá a lo largo de con el algoritmo principal. Por ejemplo el
comentario se reproduce.
En
este caso utiliza C ya permite una estructura
del cordón para especificar una serie del carácter inicializada. Los caracteres
individuales pueden escaparcen del cordón
para representar caracteres no imprimibles. Por ejemplo,
"Hola
el world\n"
representa
un cordón con el carácter" \n," representando el nuevo carácter de la línea.
El
código presentado nos muestra todos los posibles propiedades que tiene cada una de las líneas desarrolladas en un
programa.
En este el
programador utiliza este código para buscar diferentes caracteres en el recopilador de C,
utilizando el código ASCII para rectificar las diferentes etiquetas utilizadas desde la
versión binaria del recopilador. Este resultado binario fue instalado como el nuevo
recopilador de C oficial, que permite escribir de manera portátil.
En este
proceso el recopilador devuelve la parte binaria del carácter digitado por el usuario,
este ya implementado una vez, puede volverse utilizarce.
De nuevo, en
el recopilador de C, representa el mando alto-nivelado del recopilador de C donde la
rutina "compile" se llama para compilar la próxima línea de fuente.
En esta
parte nos muestra una modificación simple al recopilador que lega fuente del miscompile
deliberadamente siempre que un modelo particular se empareje. Si esto no fuera deliberado,
se llamaría un recopilador "bicho". Desde que es deliberado, debe llamarse un
"caballo de Trojan."
El bicho
real se implemento en el recopilador ya que emparejaría código en el UNIX
"login" el orden. El código del reemplazo ordenan para que aceptara la
contraseña del encriptamineto intencional o una contraseña conocida particular. Así si
este código se instalara en binario y el binario fue usado para compilar el login ordene,
yo podría anotar en ese sistema como cualquier usuario.
El tal
código ruidoso no iría no detectado mucho tiempo para. Incluso la lectura más casual de
la fuente del recopilador de C levantaría sospechas.