E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
EAX
分析system_call中断处理过程
charconst*argv[]){intnew_fildes=0;char*szTemp="test_dup\n";asmvolatile("mov$1,%%ebx\n\t"//传递参数"mov$41,%%
eax
梅花小筑
·
2019-12-28 23:10
寄存器(简单概述)
32-bitCPU寄存器为:
EAX
、EBX、ECX、EDX、EBP、ESI、EDI、ESP。
陌尘吖
·
2019-12-27 15:11
汇编
任务13:Linux缓冲区溢出-查找坏字符,准备shellcode
查找坏字符,就是在
EAX
里面尝试。就是怕shellcode不能正常运行。
FKTX
·
2019-12-21 17:55
记录:一些有意思的汇编片段
00401664|.B90A000000movecx,0xA;把0xA赋值给ecx00401669|>0FBE041E/movsxeax,byteptrds:[esi+ebx];将假码的第一个字节的机器码赋值给
eax
0040166D
zpchcbd
·
2019-12-20 20:00
CPU
1/d/8/Introduction_to_x64_Assembly.pdfimage.png16个通用寄存器前八个为了沿用x86的寄存器名字,RAX,RBX等用E替代R来继续使用低32位寄存器,例如
EAX
grimlock44
·
2019-12-18 02:25
汇编语言
空间中的每个字节都可以用一个32位无符号整数定位,每个字节的位置称为地址CPU32位:能够处理的数据最大为32bit,地址空间2^32<4G64位:能够处理的数据最大为64bit,地址空间2^64寄存器
EAX
cxc1357
·
2019-12-17 23:00
《CS:APP》第二版第三章家庭作业部分答案
以下答案均有个人完成转载注明出处3.55movl12(%ebp),%esigetx_lmovl20(%ebp),%eaxgetymovl%
eax
,%edxsarl$31,%edxgetsignmovl%
巫水硫酸铜
·
2019-12-17 00:50
CPU寄存器
1、常见寄存器简介
eax
,ebx,ecx,edx,esi,edi,ebp,esp等都是X86汇编语言中CPU上的通用寄存器的名称,是32位的寄存器。如果用C语言来解释,可以把这些寄存器当作变量看待。
Hello密斯托李
·
2019-12-16 06:24
win多线程同步机制---原子锁
InterlockedDecrement(&SomeInt)的执行过程是这样的{__禁止其他线程访问(&SomeInt)这个地址SomeInt--;moveEAX,someInt;//设定返回值,C++函数的返回值都放在
EAX
潭潭_180
·
2019-12-15 15:21
linux内核分析第一周作业
C程序源代码汇编代码汇编代码分析以上为程序运行过程个寄存器变化图,最后结果15+5+1=21保存在
eax
寄存器中。
Sawoom
·
2019-12-07 15:03
汇编 易混淆指令lea offset
在编译时就已经计算出buffer的地址为4300(假设),然后将上句替换为:movbx,4300lea可以进行比较复杂的计算,比如leaeax,[esi+ebx*4],把ebx的值*4,加上esi的值,存入
eax
---dgw博客
·
2019-12-05 23:00
Linux 系统调用 —— fork 内核源码剖析
系统调用流程简述fork()函数是系统调用对应的API,这个系统调用会触发一个int0x80的中断;当用户态进程调用fork()时,先将
eax
(寄存器)的值置为2(即__NR_fork系统调用号);执行
陈心朔
·
2019-12-01 23:00
一个简单C程序的汇编程序执行分析
image2.x86汇编2.132位CPU寄存器结构x86寄存器结构.png1.开头为e的寄存器一般都为32位寄存器,以R开头的寄存器一般为64位寄存器2.通常情况下
eax
作
FlyingReganMian
·
2019-11-29 18:56
hgame ShinyShot!
就是mark一下里面smc解法做的时候可以直接锁定加密部分sub_4014FA函数size_t__cdeclsub_4014FA(char*a1,char*a2){intv2;//
eax
@3intv3;
喝豆腐脑加糖
·
2019-11-29 11:13
c语言 生成汇编代码
fileformatMach-O64-bitx86-64Disassemblyofsection__TEXT,__text:_main:0:55pushq%rbp1:4889e5movq%rsp,%rbp4:31c0xorl%
eax
曾柏超
·
2019-11-27 18:04
理解hello word汇编程序
寄存器以及中断号对应表
eax
(系统调用号)系统调用ebx(系统调用参数1)ecx(系统调用参数2)ecx(系统调用参数3)edx(系统调用参数4)esx(系统调用参数5)edi(系统调用参数6)1sys_exitint
perryn
·
2019-11-19 17:31
C++ 字符串比较 汇编代码实现
缅怀下以前写C++的日子正文intasmCmp(char*str1,char*str2){_asm{moveax,str1movebx,str2s1:movcl,[ebx]cmp[
eax
],cljneret2cmpcl
成都老刘
·
2019-11-08 19:03
识别反汇编
image.png局部变量采用相对与ebp的常量偏移处反汇编的算数操作只需要记忆下除法运算是用edx:
eax
除操作数并将结果保存到
eax
中,余数保存到edx中。
jngyuhn
·
2019-11-05 08:20
(32位汇编 四)32位通用寄存器
一、32位通用寄存器寄存器编号存储数据的范围
EAX
00-0xFFFFFFFFECX10-0xFFFFFFFFEDX20-0xFFFFFFFFEBX30-0xFFFFFFFFESP40-0xFFFFFFFFEBP50
1301c72
·
2019-11-03 16:09
vbox之c++对象之父类对象到comPtr子类对象的转化
xorebx,ebxmov[rbp+57h+bstrString],rbxtestrdi,rdijzshortloc_13F3D44B7movrax,[rdi]//rdi=IEvent*aEvent,
eax
fcc_load
·
2019-10-31 08:45
2019 360杯 re wp--Here are some big nums
:https://www.lanzous.com/i7303oh1.准备获取信息:32位文件2.IDA打开找到主函数之后,反编译为伪C代码1intsub_404D70()2{3intresult;//
eax
4charv1
Hk_Mayfly
·
2019-10-30 21:00
17_页面异常接管
那么就能获得全部的页面异常;再通过cr3对比捕获指定的cr3(进程)的信息;最后再共享的区域将数据输出;然后测试程序获取该自己的页面异常信息;实验中容易出现的错误:在c的时候注意将使用的寄存器(这里是
eax
leibso二狗
·
2019-10-22 13:00
Windows系统调用中的系统服务表
我们在之前讲过系统调用过程中,给予
eax
一个编号,操作系统通过这个编号来执行某个内核函数。这个函数是通过操作系统的系统服务表来查找的。现在,我们来探究一下nt!KiF
OneTrainee
·
2019-10-21 15:00
攻防世界--IgniteMe
exe1.准备获取信息:32位文件2.IDA打开打开main函数1int__cdeclmain(intargc,constchar**argv,constchar**envp)2{3void*v3;//
eax
4intv4
MayflyIT
·
2019-10-21 13:00
2019-2020-1 20199309《Linux内核原理与分析》第五周作业
一个简单的汇编模板:代码:inta=10,b;asm("movl%1,%%
eax
;movl%%
eax
,%0;":"=r"(b)/*输出部*/:"r"(a)/*输入部*/:"%
eax
"/*毁坏部*/);表示
张方佼
·
2019-10-17 13:00
用OllyDbg爆破一个小程序
check判断,结果如下:二、用OllyDbg对编译后的exe文件进行分析用OllyDbg软件载入TraceMe.exe文件:如下:找到关键代码处:其二进制代码和对应的汇编代码如下:85C0TESTEAX,
EAX
tageerxing
·
2019-10-14 21:00
PyCryptodome安装使用方法
基于PyCrypto2.6.1,多了以下特性:Authenticatedencryptionmodes(GCM,CCM,
EAX
,SIV)AcceleratedAESonIntelplatformsviaAES-NIFirstclasssupportforPyPySHA
pcat
·
2019-10-05 01:00
006 this指针原理
voidPrint(){coutnNum=nNum;00412313moveax,dwordptr[this]00412316movecx,dwordptr[nNum]00412319movdwordptr[
eax
汁虫
·
2019-10-03 11:00
2019-2020-1 20199319《Linux内核原理与分析》第三周作业
EAX
:保存返回值或返回地址。3、堆栈操作:push:入栈,栈顶
20199319范晓楠
·
2019-09-28 22:00
第五章 过程
5.4堆栈操作5.4.2POP和PUSH指令PUSHFD指令把32位EFLAGS寄存器内容压入堆栈,而POPFD指令则把栈顶单元内容弹出到EFLAGS寄存器:PUSHAD指令按照
EAX
、ECX、EDX、
MayflyIT
·
2019-09-19 09:00
c++ 基础知识回顾 继承 继承的本质就是数据的copy
classBase{public:Base(){cout>::operator<<)(004011f9)0040190Fmoveax,dwordptr[ebp-10h]00401912movdwordptr[
eax
轻风々
·
2019-09-14 16:00
第四章 数据传送,寻址和算术运算
内已命名的寄存器内存操作数——引用内存位置操作数说明reg88位通用寄存器:AH、AL、BH、BL、CH、CL、DH、DLreg1616位通用寄存器:AX、BX、CX、DX、SI、DI、SP、BPreg3232位通用寄存器:
EAX
MayflyIT
·
2019-09-07 20:00
整理一下《深入理解Linux内核(2.6)》里的相关术语(持续更新)
AX累积暂存器BX基底暂存器CX计数暂存器DX资料暂存器索引暂存器:SI、DISI:来源索引暂存器,DI:目的索引暂存器堆叠、基底暂存器:SP、BPSP:堆叠指标暂存器,BP:基底指标暂存器
EAX
、ECX
谨笃行之
·
2019-09-06 10:09
Linux内核
汇编指令之JMP,CALL,RET(修改EIP的值!!!)
简单介绍了,JMP指令按市面上的意思来说是跳转到指定地址,但我这里不这么说,JMP,CALL,RET三个指令均为修改EIP值的指令,
EAX
,ECX,EBX,EDX,ESP,EBP,ESI,EDI,这8个寄存器的值均可以用
溺心与沉浮
·
2019-09-06 00:00
库函数和系统调用函数
系统调用函数实现原理系统调用函数出发0x80中断,并且将系统调用号存储在
eax
寄存器中,然后陷入内核,内核开始执行中断处理程序,在系统调用表中查找系统调用号对应的系统内核函数,调用执行完成后又将返回值通过
getmethoder
·
2019-09-01 11:08
Linux
VEH / SEH
与线程无关全局链表结构(每个是个EXCEOTION_REGISTRATION_RECORD)构造除零异常__asm{xoredx,edxxorecx,ecxmoveax.0x10idivecx//edx:
eax
q1uTruth
·
2019-08-29 12:57
VEH
SEH
汇编指令之STOS、REP
23:28:13,23:28:19作者By-----溺心与沉浮----博客园STOS指令:讲Al/AX/
EAX
的值存储到[EDI]指定的内存单元STOSBYTEPTRES:[EDI]简写为STOSBSTOSWORDPTRES
溺心与沉浮
·
2019-08-26 23:00
pushad与popad
2019-08-24,00:40:12作者By-----溺心与沉浮----博客园PUSHAD与POPAD这两条指令其实就是讲
EAX
,ECX,EDX,EBX,ESI,EDI,ESP,EBP这8个寄存器的值分别入栈与出栈为了方便演示
溺心与沉浮
·
2019-08-25 18:00
linux 系统调用
-s.text.global_start_start:movl$4,%
eax
/*writesystemcallnumber*/movl$1,%ebx/*stdout*/movl$s,%ecx/*thedatatoprint
bdss58
·
2019-08-11 22:04
linux
理论与基础
190801游戏外挂入门(3)
地址直接修改间接修改找到空白地址区域写入自己想要执行的过程的数据原地址的区域跳转空白地址跳转回去3、直接读取今天的主要任务是找出阳光值减少的函数在运行的这时候一定要运行处阳光减少的步骤,不然不会得出减少的进程找到减少的进程:
EAX
叮当猫
·
2019-08-01 17:51
游戏安全以及反外挂
test dword ptr [
eax
],
eax
; probe page.局部变量过大导致栈溢出
https://blog.csdn.net/laoyi_grace/article/details/6749836调试程序的位置为:testdwordptr[
eax
],
eax
;probepage.这跟局部数组变量定义所分配的最大空间设置大小有关
DuanLiuchang
·
2019-07-14 20:14
Visual
Studio
test dword ptr [
eax
],
eax
; probe page.局部变量过大导致栈溢出
https://blog.csdn.net/laoyi_grace/article/details/6749836调试程序的位置为:testdwordptr[
eax
],
eax
;probepage.这跟局部数组变量定义所分配的最大空间设置大小有关
DuanLiuchang
·
2019-07-14 20:14
Visual
Studio
如何调用C标准库的exit函数详解
所以,我的目标是要编译下面这样的代码(>12)并且比较之后的结果要放在
EAX
寄存器中。鉴于现在这门语言还非常地简陋,没有布尔类型这样子的东西,所以在
Hexo
·
2019-07-11 10:42
编译大于运算符
所以,我的目标是要编译下面这样的代码(>12)并且比较之后的结果要放在
EAX
寄存器中。鉴于现在这门语言还非常地简陋,没有布尔类型这样子的东西,所以在此仿照C语言的
Liutos
·
2019-07-03 00:00
x64
lisp
commonlisp
compiler
assembly
函数的返回值保存在内存的什么区域
1、结构体大小不超过4字节,那么仍然使用
EAX
寄存器传递返回值2.结构体超过4字节但不等于8字节时,调用者将首先在栈上分配一块能容纳结构体的临时内存块,然后在传递完函数参数后将该临时内存块的首地址作为隐含的第一个参数最后
danxibaoxxx
·
2019-07-02 15:40
汇编语言整数加减法示例
32位整数相加.386.modelflat,stdcall.stack4096ExitProcessPROTO,dwExitCode:DWORD.codemainPROCmoveax,5;将数字5送入
eax
Java入门基础教程
·
2019-06-22 16:54
java
大数据
web前端
linux
2019-06-17 YTF
炸弹一:在phase_1函数中,调用了string_not_equal函数,根据函数的返回值
EAX
判断是否执行explode_bomb函数两种情况:(1)如果
EAX
是0,那么调用explode_bomb
桐桑入梦
·
2019-06-20 16:45
190618游戏外挂入门(2)
地址直接修改间接修改找到空白地址区域写入自己想要执行的过程的数据原地址的区域跳转空白地址跳转回去3、直接读取今天的主要任务是找出阳光值减少的函数在运行的这时候一定要运行处阳光减少的步骤,不然不会得出减少的进程找到减少的进程:
EAX
叮当猫
·
2019-06-18 22:58
游戏安全以及反外挂
190617游戏外挂入门(1)
找到游戏的关键功能函数下面是相关笔记(以植物大战僵尸为例)工具:od、ec、汇编代码注入器第一课寻找阳光值的静态地址,用来永久的修改游戏的阳光值第一步:找到阳光值的动态地址19A37320然后找出是谁调用了这个地址
EAX
叮当猫
·
2019-06-17 17:39
游戏安全以及反外挂
HUST OS 3.4 系统调用【自学笔记】
一般涉及核心资源或硬件的操作2.运行于核态3.每一个系统调用具有唯一的编号:ID4.调用过程会产生中断,自愿中断DOS利用INT21h中断实现系统调用Linux利用INT80h中断实现系统调用特点:利用
EAX
Irish_Moonshine
·
2019-06-08 08:19
OS
上一页
11
12
13
14
15
16
17
18
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他