E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
0x30
密码学实验视频分段hash
//0->
0x30
(48)1->0x31(49)//将字符串转换为对应16进制数(一般是两位)stringstrToHex(stringstr){stringstreamss;ss>>a591a6d40bf420404a011733cfb7b190d62c65bf0bcda32b57b277d9ad9f146eprint
muddyway
·
2020-06-30 09:19
密码学
ctf.bugku ctf题目详解——pwn2
ctf.bugkuctf题目详解——pwn2题目程序分配了一个栈上的变量s,长度为
0x30
,并一开始置0.9行开始从外部读取0x100的数据到s中,由此可见此处存在一个栈溢出。
yeshen4328
·
2020-06-30 07:02
安全
EMIF_FMKS(转)
DSP开发板自带程序中有如下语句:EMIF_ConfigMyEMIFcfg0={
0x30
|EMIF_FMKS(GBLCTL,NOHOLD,DISABLE)|EMIF_FMKS(GBLCTL,CLK1EN
xinyizhangwei
·
2020-06-30 02:33
dsp
bugku-pwn2-wp
下载完题后先在VM中checksec查看保护机制基本没有开什么保护,可以知道文件是64位的,用64位IDA打开,按F5键反汇编一下,看一下main函数可以发现read()函数存在栈溢出漏洞,缓冲区s的大小为
0x30
夜行猫
·
2020-06-29 15:21
pwn学习
隐藏DLL模块( HideDll)
:GetModuleHandle("MyHook.dll");PLIST_ENTRYHead,Cur;PPEB_LDR_DATAldr;PLDR_MODULEldm;__asm{moveax,fs:[
0x30
weixin_33859665
·
2020-06-28 06:20
一个获取已加载模块基址的函数
DWORDhash){__asm{pushebpmovebp,esppushedipushesipushebxcld//clearthedirectionflagfortheloopmovedx,fs:[
0x30
weixin_33788244
·
2020-06-28 05:45
c#上位机与三菱PLC(FX3U)串口通讯
PLC之间的串口通信,本文介绍一下C#如何编写上位机代码与三菱FX3U进行通讯1.第一种方法是自己写代码实现,主要代码如下://对PLC的Y7进行置1byte[]Y007_ON={0x02,0x37,
0x30
,0x37,
0x30
,0x35,0x03,
0x30
,0x36
weixin_33725272
·
2020-06-28 04:22
STM32f103 device ID 十六进制
*i*4))&0x0f)>0x09){id[i*2]=((CpuID[0]>>(2*i*4))&0x0f)+0x37;}else{id[i*2]=((CpuID[0]>>(2*i*4))&0x0f)+
0x30
weixin_30305735
·
2020-06-27 15:34
三。把bootloader(uboot)、内核(zImage)、根文件系统(rootfs)都写到开发板上。nand启动方式
0x5000,0000~0x5800,0000NANDflash地址范围:0~0x1000,0000细分为以下四部分:bootloade:$PATHr:0~0x4,0000kernel:0x4,0000~
0x30
,0000Rootfs
亥尚
·
2020-06-26 23:06
arm相关
基于51单片机设计简单计算器,实现6位有效四则运算的程序设计(汇编调用C)
#include#include#include#pragmaNOREGPARMS#defineaDBYTE[
0x30
]#definebDBYTE[0x31]#definecDBYTE[0x32]#definedDBYTE
tytb
·
2020-06-26 19:58
单片机
关于Malloc字节对齐的思考
前言:1若变量var要以2的N次幂对齐,以16byte对齐为例,我们知道16=0x10,那么16byte对齐的数值必须符合bit0~3均为0的规律,例如32=0x20,48=
0x30
等;那么给定一个随机数
安然无忧
·
2020-06-26 17:07
工具使用Skill
搜索PEB结构获取Kernel32.dll基址
TEB偏移
0x30
处,即FS:[
0x30
]地址处保存着一个指针,指向PEB,PEB结构的偏移0xC处保存着另外一个指针ldr,该指针执行PEB_LDR_DATA该结构的后三个成员是指向LDR_MODULE
strongxu
·
2020-06-26 15:06
2019 上海市大学生安全赛 boring_heap 经验总结
这题盯了一上午没发现漏洞点…,然后就自闭了但是就算自闭,学还是要学的…程序分析:常规操作都齐了1.add程序中限制了创建的chunk的size只能为0x20,
0x30
,0x40其中之一2.update相当于
苍崎青子
·
2020-06-26 01:25
PWN
C语言AES加解密代码实现
include#includeusingnamespacestd;#defineMax1024intS[16][16]=///s盒{0x63,0x7c,0x77,0x7b,0xf2,0x6b,0x6f,0xc5,
0x30
,0x01,0x67,0x2b
南人旧心1906
·
2020-06-25 22:47
密码学
AES加密c语言实现
staticconstunsignedcharsbox[256]={//static:内部变量const:只读,不可变常量0x63,0x7c,0x77,0x7b,0xf2,0x6b,0x6f,0xc5,
0x30
,0x01,0x67
不会写代码的美年达
·
2020-06-24 22:00
加密算法
逆向总结(3)-- 无模块遍历API(找到Kernel32.dll)
很多的时候,我们需要使用到无模块获取到Kernel32.dll的基址,这时候,我们就需要借助FS还完成:1)通过FS得到TEB的地址2)TEB偏移
0x30
处指向的是PEB指针3)PEB偏移0x0C处指向
布衣僧
·
2020-06-24 18:53
逆向
破解
病毒
ECC内存校验算法实现
staticconstu_charnand_ecc_precalc_table[]={0x00,0x55,0x56,0x03,0x59,0x0c,0x0f,0x5a,0x5a,0x0f,0x0c,0x59,0x03,0x56,0x55,0x00,0x65,
0x30
,0x33,0x66,0x
king110108
·
2020-06-24 01:57
算法
记bugku上做的两道pwn题
接着按f5,我们不难发现这是个栈溢出的问题,因为s取了
0x30
个字节,而后面的read却是0x100个字节。我们打开虚拟机打开终端,检查文件保护。很好,没有保护。接着我们用gdb来
inryyy
·
2020-06-23 18:15
使用Phabricator做为Code Review工具
目录0x10概述0x20我的应用环境
0x30
路线图0x40安装0x41LNMP环境的安装0x42Phabricator源码下载及运行0x50配置0x51解决基本的配置问题0x52设置用户登录认证方式0x53
hxpjava1
·
2020-06-23 16:04
Code
Review
大学计算机基础 - 第二章练习题
0'为十六进制
0x30
(十进制48);h后面的依次+数字'8'48+8=56;'4'48+4=52一个合法的数据只有0至F之间所有的数值表示,该数据应该是(十六进制)数据。计算机中数据的表达形式是(
yoyo--
·
2020-06-23 13:03
基础类
获取进程基址
有很多种方法可以获得进程空间的基址:方法一:在x86上,可以直接用汇编语言来获得:HINSTANCEins=NULL;__asm{moveax,fs:[
0x30
];moveax,DWORDPTR[eax
gwzz1228
·
2020-06-23 11:54
winapi
x86
asm
通过PEB遍历当前进程中的模块(C语言实现)
应用层如果要遍历当前进程所加载的模块可以使用WIN32API通过进程快照来实现通过PEB来遍历进程模块没有WIN32API的使用痕迹,在某些场合更加好用其中32位应用程序的PEB的地址可以通过fs:[
0x30
aigo10000
·
2020-06-22 13:02
buu findit
2.用脚本换成字符串看看是啥flag=[0x70,0x76,0x6b,0x71,0x7b,0x6d,0x31,0x36,0x34,0x36,0x37,0x35,0x32,0x36,0x32,
0x30
,0x33,0x33,0x6c
YenKoc
·
2020-06-22 09:43
buu
re
开源一段可以全系统通用的ShellCode(XP~Win10)
unsignedcharbShellCode[]={0x33,0xC9,0x64,0x8B,0x71,
0x30
,0x8B,0x76,0x0C,0x8B,0x76,0x1C,0x8B,0x46,0x08,0x8B
Yalneh
·
2020-06-22 09:37
编程
《天龙八部2》2.30.1607 人物与宝宝基址,是最新的
基址有3个,任选1.CurRoleBase=00775AD4=00775ad0=00775AEC角色名db[[[[CurRoleBase]+0c]+1b4]+4]+
0x30
角色等级dd[[[[[CurRoleBase
weixin_33896726
·
2020-06-21 11:10
python字符和数字相互转换的函数
查看相关函数的帮助文档>>>help(chr)chr(...)chr(i)->characterReturnastringofonecharacterwithordinali;0>>printchr(
0x30
Yihulee
·
2020-03-09 10:11
[了解点皮毛] EventBus的简单使用
publicstaticfinalintSTART=0x0;publicstaticfinalintLOADING=0x10;publicstaticfinalintSUCCESS=0x20;publicstaticfinalintFAIL=
0x30
HiSea
·
2020-02-28 12:44
11/71天阅读
在ASCII码中,
0x30
~0x39表示数字0到9,0x41~0x5A,表示大写字母A到Z,0x61~0x7A表示小写字母a~z,因此,大写字母和小写字母相差20h,这不有助于大小写的转换。
皮卡丘_83e1
·
2020-02-22 00:52
Android绑定服务
目录0x10介绍0x20知识准备
0x30
创建绑定服务0x31扩展Binder类0x32使用Messenger0x40绑定到服务0x41附加说明0x50管理绑定服务的生命周期可阅读官方原文,我只是重读旧文顺便记录
zhangweiheb
·
2020-02-17 02:49
蓝桥杯单片机类DS1302驱动
记得.c和.h分开搞#include#include#defineu8unsignedchar#defineu16unsignedintu8shijian[]={0x00,
0x30
,0x08,0x01,0x01,0x01,0x01
通信小九
·
2019-12-30 21:00
使用Phabricator做为Code Review工具
目录0x10概述0x20我的应用环境
0x30
路线图0x40安装0x41LNMP环境的安装0x42Phabricator源码下载及运行0x50配置0x51解决基本的配置问题0x52设置用户登录认证方式0x53
zhangweiheb
·
2019-12-29 07:38
Android系统_View.MeasureSpec分析
privatestaticfinalintMODE_SHIFT=30;//运算遮罩:0x3为16进制,二进制为11,向左进30位//=11000000000000000000000000000000privatestaticfinalintMODE_MASK=
0x30
楚轩_afree
·
2019-12-19 22:13
从零开始构建计算机系统——二维图形库(字符串输出、键盘输入)
一般对于字符,我们假设其字模空间定为11×8点阵,也就是11行、8列,如下图所示,为字符A的字模示意图:因此,字符A的字模数组为:{
0x30
,0x78,0xcc,0xcc,
李伯特
·
2019-12-19 12:30
BugkuCTF pwn1 pwn2 pwn4 pwn5 pwn3 详细writeup【橘小白】
pwn3这些题目的libcpwn1nc连接后直接就有执行权限lscatflag得到flagpwn2下载文件放入ida有一个有shell,我们只需要将程序跳转到这里选择mainF5查看代码看到这个s申请了
0x30
橘小白
·
2019-09-03 20:14
2019-06-14阅读笔记
48~57(
0x30
~0x39)对应数字0~9。65~90(0x41~0x5A)对应大写字母A~Z。97~122(0x61~0x7A)对应小写字母a~z。
delims
·
2019-06-14 16:14
java将字符解析成unicode或unicode解析成字符
/*汉字:[0x4e00,0x9fa5](或十进制[19968,40869])数字:[
0x30
,0x39](或十进制[48,57])小写字母:[0x61,0x7a](或十进制[97,122])大写字母:
caoxuekun
·
2019-06-10 18:36
javase
南邮逆向xor题解
python脚本解密:data=[0x15,0x1F,0x12,0x14,0x08,0x3A,0x46,0x2C,0x07,0x1B,0x51,0x13,0x3F,0x57,0x08,0x05,0x3F,
0x30
,0
Cosmop01itan
·
2019-06-10 16:57
二进制
关于595驱动4寸数码管的程序stm32f103
defineSCLKPBout(11)//CLK//sbitHC595Clk=P1^7;#defineDIOPAout(9)//sbitHC595In=P1^5;//DATAuint8_tLED_NU[10]={0xFA,
0x30
,0xD
a1559705228
·
2019-05-13 14:10
数码管
595
stm32
2803
使用Phabricator做为Code Review工具
目录0x10概述0x20我的应用环境
0x30
路线图0x40安装0x41LNMP环境的安装0x42Phabricator源码下载及运行0x50配置0x51解决基本的配置问题0x52设置用户登录认证方式0x53
csflvcxx
·
2018-09-17 17:02
C语言整型(int)转十六进制(hex)代码
j=0;i>=0;i--,j++){digit=(integer>>(i*4))&0xf;if(digit<10){c=digit+0x30;}else{c=digit+0x37;}}}ASSIC码'
0x30
Somnus陳
·
2018-04-13 10:04
C/C++
IAR
C语言整型(int)转十六进制(hex)代码
j=0;i>=0;i--,j++){digit=(integer>>(i*4))&0xf;if(digit<10){c=digit+0x30;}else{c=digit+0x37;}}}ASSIC码'
0x30
Somnus陳
·
2018-04-13 10:04
C/C++
IAR
常见Unicode编码范围
汉字:[0x4e00,0x9fa5](或十进制[19968,40869])数字:[
0x30
,0
落叶Ex
·
2018-01-17 10:10
字符
编码
编程基础
数码管
注意电阻排的阻值选用200欧姆#include#defineuintunsignedint#defineucharunsignedcharucharcodeseg[]={0x40,0x79,0x24,
0x30
,0x19,0x12,0x02,0x78,0x00,0x10
呼吸化为空气
·
2017-12-29 10:06
与调试相关的系统级函数
PEB相关#include#includeboolPEB_BeingDebugged(){boolBeingDebugged=false;_asm{moveax,dwordptrfs:[
0x30
];//
AkeyMaker
·
2017-11-05 22:23
DS18B20-51代码
defineucharunsignedcharucharcodetable1[]={0xc0,0xf9,0xa4,0xb0,0x99,0x92,0x82,0xf8,0x80,0x90};ucharcodetable2[]={0x40,0x79,0x24,
0x30
HopesunIce
·
2017-09-05 15:45
单片机外设模块
ESP8266 AT指令开发篇(三)
本次主要涉及到的AT指令如下//ATE0关闭回显ucharcodecloseBack[6]={0x41,0x54,0x45,
0x30
,0x0
Dream_cc
·
2017-02-01 22:33
ESP8266
ESP8266 AT指令开发篇(三)
本次主要涉及到的AT指令如下//ATE0关闭回显ucharcodecloseBack[6]={0x41,0x54,0x45,
0x30
,0x0
Dream_cc
·
2017-02-01 22:33
ESP8266
LCD12864串行与并行的比较分析
3)串行CS要特殊处理一下.控制起来比较耗时占用单片机资源多,当然也有些小技巧解决,如在CS拉低以后要重新工作必须执行
0x30
指令(默认第一次
Echo_Anna
·
2016-10-09 09:52
LCD12864
串行
并行
区别
代码
C51
MFT的文件名属性数据结构
在NTFS文件系统中,文件名属性的类型值是
0x30
。从这个属性名就可以知道文件名属性是用来存储文件名的,其实这个属性还可以存储文件的大小和时间等信息。
数据恢复v
·
2016-07-12 12:00
文件名
属性
NTFS文件系统
获得KERNEL32.DLL模块地址以及函数的地址
PVOIDpLdr=NULL;PVOIDpFlink=NULL;PVOIDptemp=NULL;PVOIDBaseAddr=NULL;PVOIDpFullName=NULL;__asm{moveax,fs:[
0x30
qq_31694351
·
2016-05-29 23:55
PE
WINDOWS
API
上一页
1
2
3
4
5
6
7
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他