E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
EBP
攻防世界reverse:re1
main函数F5反编译int__cdeclmain(intargc,constchar**argv,constchar**envp){intv3;//eax__int128v5;//[esp+0h][
ebp
Lk k k
·
2020-06-26 02:31
CTF
攻防世界reverse:Hello,CTF!
intargc,constchar**argv,constchar**envp){signedintv3;//ebxcharv4;//alintresult;//eaxintv6;//[esp+0h][
ebp
Lk k k
·
2020-06-26 02:31
CTF
Hello,CTF reverse
intargc,constchar**argv,constchar**envp){signedintv3;//ebxcharv4;//alintresult;//eaxintv6;//[esp+0h][
ebp
__N4c1__
·
2020-06-26 02:00
记一次院赛CTF的Pwn和Misc题(入门)
easypwn首先,拿到Pwn题的第一步,看是64位还是32位第二步gdb看开了哪些保护【1】Canary:Canary保护机制的原理,是在一个函数入口处从fs段内获取一个随机值,一般存到
EBP
-0x4
CTF小白
·
2020-06-25 20:44
CTF
TWCTF-reverse_box WP
分析IDA分析代码int__cdeclmain(intargc,char**argv){size_ti;//[esp+18h][
ebp
-10Ch]intrandnumber;//[esp+1Ch][
ebp
清风过隙
·
2020-06-25 20:00
逆向
逆向工程 1
特别注意ESP,
EBP
,EIP.AX是这个32位寄存器的名字,EAX的低16位部分被称作AX,AX又分为高8位的AH和低8位的AL两个独立寄存器。3.
qq_41243297
·
2020-06-25 19:19
逆向工程 ——(1)
1.函数调用的参数顺序与参数入栈时的参数顺序(逆序)相反2.esp寄存器承担着栈顶指针的作用,而
ebp
寄存器负责行驶栈桢指针的职能。
张Mini
·
2020-06-25 19:36
Re
攻防世界 pwn forgot
题目的过程,这个题目现在还是有些疑惑的首先我们看一下题目的安全机制:然后IDA看一下主函数:int__cdeclmain(){size_tv0;//ebxcharv2[32];//[esp+10h][
ebp
tuck3r
·
2020-06-25 16:21
栈溢出利用
pwn
CTF
浅谈逆向——32位逆向分析技术(2.数据结构)
用subesp,X来为局部变量分配空间用[
ebp
-X]寻址调用这些变量用[
ebp
+X]参数调用相对于
ebp
偏移量是正的编译器在优化模式时,通过esp寄存器直接对局部变量和参数进行寻址函数退出时,用addesp
他们说快写一首情歌
·
2020-06-25 14:04
逆向工程
PC微信逆向:分析@群成员call
文章目录发送消息函数的分析定位组装的数据格式追踪ebx+0x14追踪esi+0x4追踪eax追踪
ebp
-0x24分析组装数据的call测试组装数据的call是否有效接上一篇文章,PCXX逆向:发送与接收消息的分析与代码实现
鬼手56
·
2020-06-25 14:33
软件逆向
逆向工程(四)——栈帧分析
IA-32寄存器中,ESP寄存器为栈顶指针,
EBP
寄存器为栈帧指针。
烟雨花寒
·
2020-06-25 14:07
逆向工程核心原理
FPS游戏->无后坐力功能分析
但是锁定后发现无法实现完美的无后坐力,枪口的抖动程度和子弹射出的偏差依然很大因此,我们判断,后坐力的数据,应该还有其他的地址或者函数往该地址进行写入,所以我们在该地址,下硬件写入断点:通过观察,我们发现,存在
ebp
killcoco
·
2020-06-25 11:47
《深入理解计算机系统》-程序的机器级表示
特别留意下%esp和%
ebp
这两个寄存器分别保存指向程序栈的栈顶位置的指针和指向程序栈栈底位置的指针。下面规定%eax表示图中
gatsby_dhn
·
2020-06-25 07:11
VisualStudio C++使用汇编函数
test.asm;测试函数三个数相加;.386.modelflat,c;publictest_.codetest_proc;初始化栈帧指针pushebpmovebp,esp;加载参数值moveax,[
ebp
OasisYang
·
2020-06-24 22:00
Hello, CTF
得到下图很容易我们就看到了比较的函数,以及出现wrong和success的字符串,所以接下来就是仔细分析一下这段代码charv4;//alintresult;//eaxintv6;//[esp+0h][
ebp
怪味巧克力
·
2020-06-24 17:20
CTF—reverse
汇编语言里 eax, ebx, ecx, edx, esi, edi,
ebp
, esp
eax,ebx,ecx,edx,esi,edi,
ebp
,esp等都是X86汇编语言中CPU上的通用寄存器的名称,是32位的寄存器。如果用C语言来解释,可以把这些寄存器当作变量看待。
mia_go
·
2020-06-24 14:43
linux
入门
反汇编一个简单的C程序并分析
反汇编一个简单的C程序并分析C源码:intg(intx){returnx+1;}intf(intx){returng(x);}intmain(void){returnf(2)+3;}汇编源码:1g:2pushl%
ebp
3movl
冰水比水冰
·
2020-06-24 10:56
Linux内核
Linux内核学习
一节注记---jmp [
ebp
+N] (下)
先来看看call/jmp[
ebp
-0x4]这条指令。这是在当前函数_except_handler4栈的局部变量,因此需要查看反汇编代码:0:000>ufntdll!
Yuri800
·
2020-06-24 07:04
Exploit
调试
Exploit
调试
%rbp 寄存器不再有特殊的 帧指针的含义了?
1==>64位平台下,%
ebp
扩展的寄存器%rbp,只有在-O0不优化的编译条件下,还具有帧指针的特殊含义。2==>因为大部分的程序,都加了优化编译选项:-O2,这几乎是普遍的选择。
TTC
·
2020-06-24 06:54
汇编&逆向&WireShark
OD关键字搜索
任意8位寄存器(AL,BL,CL,DL,AH,BH,CH,DH)R16任意16位寄存器(AX,BX,CX,DX,SP,BP,SI,DI)R32任意32位寄存器(EAX,EBX,ECX,EDX,ESP,
EBP
H-KING
·
2020-06-24 06:25
数据逆向
Intel X86 CPU系列的寄存器
一、32位CPU系统级寄存器和数据结构二、寄存器分类介绍通用寄存器:8个,分别为EAX,EBX,ECX,EDX,ESP,
EBP
,ESI,EDI标志寄存器:1个,EFLAGS控制寄存器:5个,分别为CR0
leopard21
·
2020-06-24 03:34
Linux
一款游戏的背包数据非常规查找处理方法
首先背包中数据跟物品无法找到很好的对应,用CE查找物品数量入手EAX=00000056EBX=12000630ECX=1203CCBCEDX=00000005ESI=1203CCBCEDI=00000008
EBP
junehappylove
·
2020-06-23 23:17
随笔
编程
逆向工程
一款游戏的喊话CALL的解决新思路
.8D442414LEAEAX,DWORDPTRSS:[ESP+14]006F6AA3|.50PUSHEAX;/Arg2006F6AA4|.56PUSHESI;|Arg1006F6AA5|.8BCDMOVECX,
EBP
junehappylove
·
2020-06-23 23:17
逆向工程
call
基址重定位
Gloomy对Windows内核的分析(内核反汇编技术)
通常对局部变量和参数的使用是通过地址和用
EBP
形成的stackframe来进行的。
峥嵘岁月76
·
2020-06-23 23:53
Windows系统开发
CPU执行程序的过程
1.启动虚拟机,编译程序为汇编语言,并用编辑器打开,如图:2.通过研究相应的汇编代码,我们发现计算机在内存中维护了一个栈,每当调用函数时,会执行压栈的操作,将
EBP
、EIP和参数压入栈中,然后以
EBP
为基址重新标示一个栈
github_26403429
·
2020-06-23 10:37
C 与汇编程序的约定调用
%
ebp
是基址指针(stackpointer
xOuOx
·
2020-06-23 10:23
某软件多开代码
voidXXX_DuoKai(void){/*004AEF36|.E84F1E3800CALL004AEF3B8B45E8MOVEAX,DWORDPTRSS:[
EBP
-0x18];当前已登录数量004AEF3E83C40CADDESP
friendan
·
2020-06-23 08:39
C
VC
游戏
VC6.0 -if-else嵌套汇编
00401030pushebp00401031movebp,esp00401033subesp,44h00401036pushebx00401037pushesi00401038pushedi00401039leaedi,[
ebp
chupu2979
·
2020-06-22 23:36
《逆向工程核心原理》学习总结(二) - 栈帧
栈帧的三个基本职能声明局部变量传递函数参数保存函数返回地址利用
ebp
(栈帧指针)寄存器可实现:访问栈内局部变量提取传递参数访问函数返回地址栈帧的生命周期helloworld程序main()函数的汇编代码
attack_eg
·
2020-06-22 15:23
逆向工程
PCQQ official算法逆向
为了解决这个问题,我们要逆向这个算法1.用od调试找到这个算法的汇编代码为moveax,[
ebp
+0Ch]moveax,[eax]addeax,08hpusheaxmovedx,[
ebp
+08h]movedx
Pansy``
·
2020-06-22 10:52
re学习笔记(12)BugkuCTF-re-游戏过关
每次输入会把输入的数本身和他上一个下一个都改变状态,当所有都变亮,则出现flagIDA32位载入然后前往_main_0函数,F5查看伪代码voidmain_0(){signedinti;//[esp+DCh][
ebp
我也不知道起什么名字呐
·
2020-06-22 03:06
ctf小白成长ing
#
reverse
逆向工程核心原理 第七章栈帧笔记
1栈帧学习这章首先要明白栈帧的定义:栈帧就是利用
EBP
(栈帧指针)寄存器访问栈内局部变量,参数,函数返回地址等的手段.我们知道调用一个函数通过栈来传递参数,而且函数逇返回地址也保存在栈中,那么在函数中想要准确的得到传递的参数就是一个问题
Tri0mphe
·
2020-06-21 23:27
逆向工程核心原理
华为HCIP - BGP协议原理与配置
BGP常用属性介绍BGP选路原则BGP路由聚合BGP基本概述BGP的前身EGP设计得非常简单,只能在AS之间简单地传递路由信息,不会对路由进行任何优选,也没有考虑如何在AS之间避免路由环路等问题,因而
EBP
咸鱼13
·
2020-06-21 15:06
HCIP
课程笔记
x86架构寄存器介绍
x86架构寄存器介绍x86寄存器分类:类型寄存器通用寄存器EAX、EBX、ECX、EDX、ESI、EDI、ESP、
EBP
标志寄存器EFLAGS段寄存器CS、DS、ES、FS、GS、SS控制寄存器CR0、
xiaoju233
·
2020-06-21 05:01
组成原理
《逆向工程核心原理》学习笔记(四)
《逆向工程核心原理》学习笔记(四)《逆向工程核心原理》学习笔记(四)记录下此书第七章栈帧的学习笔记栈帧简单的来说就是利用
EBP
(栈帧指针,注意不是ESP)寄存器访问栈内局部变量、参数、函数返回地址等手段
卿's Blog
·
2020-06-21 04:18
no-strings-attached
voidauthenticate(){wchar_tws[8192];//[esp+1Ch][
ebp
-800Ch]wchar_t*s2;//[esp+801Ch][
ebp
-Ch]s2=(wchar_t*
怪味巧克力
·
2020-06-01 20:00
Hello, CTF
得到下图很容易我们就看到了比较的函数,以及出现wrong和success的字符串,所以接下来就是仔细分析一下这段代码charv4;//alintresult;//eaxintv6;//[esp+0h][
ebp
怪味巧克力
·
2020-05-31 09:00
[C语言]函数调用:栈帧的生长
ebp
(取参数、局部变量) esp(栈顶) eip(语句执行)
资料来源第19章汇编与C之间的关系1.函数调用《LinuxC编程一站式学习》https://akaedu.github.io/book/ch19s01.html主要心得
ebp
寄存器要压栈,用
ebp
来取传入参数和局部变量我对栈帧的理解
AkuRinbu
·
2020-05-27 18:07
汇编语言寄存器说明eax, ebx, ecx, edx, esi, edi,
ebp
, esp,eip
eax,ebx,ecx,edx,esi,edi,
ebp
,esp等都是X86汇编语言中CPU上的通用寄存器的名称,是32位的寄存器。如果用C语言来解释,可以把这些寄存器当作变量看待。
turbocc
·
2020-05-21 09:47
hacker/cracker
【图文】反汇编解析函数调用堆栈
语言程序运行时必须的一个记录调用路径和参数的空间,堆栈的用处:函数调用框架传递参数(X86-64改为使用寄存器传递参数)保存返回地址提供局部变量空间等等1.2堆栈寄存器和堆栈操作:堆栈相关的寄存器:esp,堆栈指针(stackpointer)
ebp
Minority
·
2020-05-09 16:13
函数调用栈维护过程
涉及到以下汇编指令:pushl:入栈
ebp
指向栈底esp指向栈顶入栈时只需要将esp下移,将入栈的值放入esp指向的地址,如下图所示:popl:出栈先将栈顶的数据保存,再将esp上移call:顾名思义,
wa小怪兽
·
2020-05-06 23:00
BUUCTF-PWN gyctf_2020_bfnote(劫持TLS结构,ret2_dl_runtime_resolve)
目录程序分析背景知识延迟绑定Canary漏洞利用Exp程序分析一道带有canary的栈溢出题目main函数是吧
ebp
-4中存放地址再减四获得的调试结果如下我们把这里的地址改为bss+gap+4,并在bss
L.o.W
·
2020-04-19 11:24
BUU-PWN
CTF知识学习
plt
栈
GetSystemTime
bp-basedframesub_402F50procnearSystemTime=_SYSTEMTIMEptr-18hpushebpmovebp,espaddesp,0FFFFFFE8hleaeax,[
ebp
karqical
·
2020-04-14 12:32
BUUCTF-RE-CrackRTF
一、查壳二、IDA分析1int__cdeclmain_0()2{3DWORDv0;//eax4DWORDv1;//eax5CHARString;//[esp+4Ch][
ebp
-310h]6intv4;/
Nicky_啦啦啦是阿落啊
·
2020-04-12 00:00
逆向学习之分析代码基础
数组与结构识别:指针与栈偏移的识别:对于认识清楚函数参数时,很难的了解的就是指针的使用,例如:copy((&v62)[v17],*(&v62)[v36])moveax,[
ebp
+eax*4+v62]//
苏州暮雨
·
2020-04-10 14:35
程序的机器级表示
通用寄存器有AX、BX、CX、DX(这些是用来保存数据用的),以及ESI、EDI(拷贝数据使用)等;特殊功能寄存器例如
EBP
(指向程序栈栈底)、ESP(指向程序栈栈顶)等。
JayZJU
·
2020-04-08 14:59
(pwn)基本ROP的几个例子(二)
四、ret2syscall点击下载文件rop检查保护开启了NX保护IDA查看代码v4相对
ebp
偏移与上题算法一样,也是十进制下的108,所以需要覆盖的返回地址相对v4偏移112这次我们不能直接填充代码,
鸡龙
·
2020-04-06 19:45
《逆向工程核心原理》-- 调试HelloWorld.exe程序
跳至778705B9处:跳转后首先将
EBP
压栈,再将ESP传给
EBP
,此时的E
Cichar
·
2020-04-03 16:30
函数调用栈
函数调用过程esp指向堆栈顶端,
ebp
指向oldebp,返回地址为
ebp
-4,参数为
ebp
-8,
ebp
-12。。。
yangweigbh
·
2020-04-01 20:42
一次美丽的误会引发对函数调用保护的思考
vmp0:1131CE33000push2493AC03h.vmp0:1131CE38004callsub_1134AEB3.vmp0:1131CE3D000movcx,[
ebp
+0].vmp0:1131CE42000testb
anhkgg
·
2020-03-31 20:40
上一页
8
9
10
11
12
13
14
15
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他