E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
EBP
IDA Pro 数据库文件、函数窗口、结构体窗口
IDAPro辅助分析的数据库文件,.id0、.id1、.id2、.nam、.til;函数窗口,包括如下列:函数名,段名,开始地址,长度,参数信息等;后面的RFLSBT;是标志;R是返回调用方,B是使用
EBP
bcbobo21cn
·
2019-10-21 01:29
汇编语言
Linux kernel打印栈信息方法
获取栈信息的原理是使用
ebp
逐层回溯。
zhaojia92
·
2019-10-20 22:00
Linux
Kernel
if语句,if...else语句的分析
if语句的反汇编判断if语句的反汇编判断基本是围绕JCC指令的,如果想要有深刻的理解,可以自行练习JCC指令执行各类影响标志位的指令jxxxxxx1、案例一moveax,dwordptr[
ebp
+8]分析
溺心与沉浮
·
2019-10-04 00:00
xctf format2
日常水题的一天这个和pwnable.kr上的一道题很像也是一道栈迁移的题目我们直接看main函数把输入的base64解密长度不能超过12目的是correct函数发现这里可以覆盖
ebp
我们就可以将栈迁移到
doudoudedi
·
2019-10-01 22:13
题目
2019-2020-1 20199327《Linux内核原理与分析》第三周作业
函数调用堆栈机制;3.中断机制;函数调用堆栈堆栈的作用1.记录函数调用框架;2.传递函数参数,方法:从左到右;3.保存返回值的地址;4.提供函数内部局部变量的存储空间;相关寄存器和操作ESP:堆栈指针;
EBP
肖子玉20199327
·
2019-09-29 22:00
2019-2020-1 20199309《Linux内核原理与分析》第三周作业
所有计算机的基础性的逻辑框架函数调用堆栈:C语言程序运行时必须使用的记录函数调用路径和参数存储的空间堆栈具体的作用:记录函数调用框架传递函数参数保存返回值的地址提供函数内部局部变量的存储空间堆栈相关的寄存器:ESP:堆栈指针
EBP
张方佼
·
2019-09-28 23:00
2019-2020-1 20199319《Linux内核原理与分析》第三周作业
EBP
:基址指针,指向栈底。C语言中记录当前函数的调用基址。CS:EIP:指向下一条的指令地址。EAX:保存返回值或返回地址。3、堆栈操作:push:入栈,栈顶
20199319范晓楠
·
2019-09-28 22:00
2019-2020-1 20199321《Linux内核原理与分析》第三周作业
堆栈相关的寄存器:ESP:堆栈指针,指向堆栈栈顶
EBP
:基址指针,指向堆栈栈底堆栈操作push:栈顶地址减少4个字节,将操作数放入栈顶存储单元pop:将操作数从栈顶存储单元移出,栈顶地址增加4个字节其他关键寄存器
朱家玉
·
2019-09-28 15:00
函数栈&EIP、
EBP
、ESP寄存器的作用
p=1911函数栈&EIP、
EBP
、ESP寄存器的作用https://www.k2zone.cn/?
TuxedoLinux
·
2019-09-20 12:15
CTF
第五章 过程
PUSHFD指令把32位EFLAGS寄存器内容压入堆栈,而POPFD指令则把栈顶单元内容弹出到EFLAGS寄存器:PUSHAD指令按照EAX、ECX、EDX、EBX、ESP(执行PUSHAD之前的值)、
EBP
MayflyIT
·
2019-09-19 09:00
栈帧
ebp
,esp详解
原文链接:https://blog.csdn.net/u011822516/article/details/20001765栈帧%
ebp
,%esp详解分类专栏:汇编首先应该明白,栈是从高地址向低地址延伸的
TuxedoLinux
·
2019-09-17 12:21
汇编
c++ 基础知识回顾 继承 继承的本质就是数据的copy
基础知识笔记继承什么是继承继承就是子类继承父类的成员属性以及方法继承的本质就是数据的复制是编译器帮我们做了很多操作classBase{public:Base(){cout>::operator<<)(004011f9)0040190Fmoveax,dwordptr[
ebp
轻风々
·
2019-09-14 16:00
Beat our dice game and get the flag 击败我们的骰子游戏拿到旗子
文件名:ebCTF-Teaser-BIN100-Dice.exe话不多说用PEID一看没壳拖进OD让我们摇出31337这五个数字才能拿到正确的flagcmpdwordptrss:[
ebp
-0x5C],0x3
TQing
·
2019-09-07 21:00
整理一下《深入理解Linux内核(2.6)》里的相关术语(持续更新)
来源索引暂存器,DI:目的索引暂存器堆叠、基底暂存器:SP、BPSP:堆叠指标暂存器,BP:基底指标暂存器EAX、ECX、EDX、EBX:為ax,bx,cx,dx的延伸,各為32位元ESI、EDI、ESP、
EBP
谨笃行之
·
2019-09-06 10:09
Linux内核
bugku中pwn2的write up
也看到
ebp
的位置,偏移量为0x3
darui_csdn
·
2019-09-06 08:30
write
up
汇编指令之JMP,CALL,RET(修改EIP的值!!!)
简单介绍了,JMP指令按市面上的意思来说是跳转到指定地址,但我这里不这么说,JMP,CALL,RET三个指令均为修改EIP值的指令,EAX,ECX,EBX,EDX,ESP,
EBP
,ESI,EDI,这8个寄存器的值均可以用
溺心与沉浮
·
2019-09-06 00:00
实验吧(逆向):分道扬镳
shiyanbar.com/423/re/rev2.exe过程IDA打开:顺着去找main函数:intmain_0(){size_tv0;//eaxsize_tv1;//eaxcharv3[48];//[esp+4Ch][
ebp
s0i1
·
2019-09-03 23:11
逆向工程
[pwn]ROP:三道题讲解花式绕过Canary栈保护
Mary_Mortonwriteup劫持_stack_chk_fail函数:flagenwriteup绕过Canary栈保护Canary栈保护Canary是一种栈保护手段,通常通过在栈中插入cookie信息(一般在
ebp
breezeO_o
·
2019-08-26 21:08
二进制
ctf
#
ctf-pwn
pushad与popad
2019-08-24,00:40:12作者By-----溺心与沉浮----博客园PUSHAD与POPAD这两条指令其实就是讲EAX,ECX,EDX,EBX,ESI,EDI,ESP,
EBP
这8个寄存器的值分别入栈与出栈为了方便演示
溺心与沉浮
·
2019-08-25 18:00
攻防世界-IgniteMe WP
查壳分析IDA反编译:主要的验证算法在sub_4011C0中:`bool__cdeclsub_4011C0(char*a1){size_tv2;//eaxsignedintv3;//[esp+50h][
ebp
-B0h
清风过隙
·
2019-07-28 15:17
逆向
[pwn]ROP:通过ESP和
EBP
间接控制EIP
[详细]ROP:通过ESP和
EBP
间接控制EIP这次试用的是Alictf2016的试题vss,参考i春秋上的PWN入门4,不得不说Sp4ce大佬选的例子都非常好,文章也非常好。
breezeO_o
·
2019-07-10 02:37
二进制
ctf
#
ctf-pwn
BGP基本实验
、掌握BGP命令使用3实验拓扑4配置步骤1、配置各路由器IP地址,并用ping测试连通性2、ISP内部使用ospf,区域为0,进程号1103、配置如图所示BGP协议,IGP用loopback0建邻居,
EBP
没文化
·
2019-07-07 21:03
bgp
XCTF-攻防世界 CGfsb 格式化字符串漏洞
12/pwn-format/程序拿下来丢到IDAF5int__cdeclmain(intargc,constchar**argv,constchar**envp){intbuf;//[esp+1Eh][
ebp
R_1v3r
·
2019-07-02 15:37
pwn学习
BUUCTF reverse_3
_0(){intv0;//eaxconstchar*v1;//eaxsize_tv2;//eaxintv3;//edx__int64v4;//ST08_8signedintj;//[esp+DCh][
ebp
-ACh
doudoudedi
·
2019-06-28 14:28
题目
逆向
关于汇编中的调用栈
阅读更多关于汇编中的调用栈_TEXTSEGMENT_sumPROCNEARpushebpmovebp,espmoveax,DWORDPTR8[
ebp
]movecx,DWORDPTR12[
ebp
]addeax
lobin
·
2019-05-27 02:00
调用函数时,函数栈的作用过程
寄存器
ebp
指向当前的栈帧的底部(高地址),寄存器esp指
GavinChen-GuiGan
·
2019-05-26 22:53
C/C++
栈溢出覆盖返回地址
进入B()后,B()先将A()的栈底
EBP
压栈,然后建立自己的栈。B()结束后,可将A()的
EBP
弹出,恢复A()的栈底,然后弹出A()的下一条指令地址EIP,A()得以继续执行。
谛听-
·
2019-05-26 21:36
hack
网络安全学习第7篇 - 缓冲区溢出
#include"string.h"charname[]="\x41\x41\x41\x41\x41\x41\x41\x41"//name[0]~name[7]"\x41\x41\x41\x41"//
EBP
那年白马啸西风
·
2019-05-14 21:16
网络安全
4_write4
,使用plt表的system2.mov[edi],
ebp
-MOV内存单元寄存器寄存器ESI、EDI、SI和DI称为变址寄存器(IndexRegister),它们主要用于存放存储单元在段内的偏移量,用它们可实现多种存储器操作数的寻址方式
Zero_0_0
·
2019-04-30 12:29
pwn学习日记Day4 基础知识积累
shr:带进位的右移shellcode的变形函数代码在栈中保存顺序(直观理解,已省略其他细节):buffer前栈帧
EBP
返回地址ESP溢出原理正常情况下函数在返回过程中,最后会执行返回地址中保存的内容,
anxiong1803
·
2019-04-29 21:00
操作系统
ucos---1
文章目录堆栈基本汇编指令寄存器堆栈基本汇编指令寄存器
ebp
—基地址指针esp—栈顶指针esi/edi----内存空间的段内偏移量eax-------累加寄存器lea---------取有效地址(便宜地址
ENC28J60SI4432
·
2019-04-27 17:30
RTOS
pwnable.tw applestore伪堆(程序自行实现的无检查unlink栗子)
和古老的unlink一毛一样(我都看出来了还是不会做,对栈的理解还不到位)当我们购物车中商品价格恰好凑齐7174时结算时会自动以1元将一部iphone8放入购物车iPhone8对应的这个节点在栈中位置在:
ebp
Sadmess
·
2019-04-25 01:08
一个空函数的汇编代码
如果写一个空函数,编译器会自动生成以下汇编代码voidPlus(){pushebpmovebp,espsubesp,0x40pushebxpushesipushebileaedi,[
ebp
-0x40]movecx
兜兜_2925
·
2019-04-10 10:31
2019-04-02 CrackMe 9
__vbaHresultCheckObj004020AE>8B45A8moveax,dwordptrss:[
ebp
-0x58];name004020B1.8975A8movdwordptrss:[
ebp
月夜阑珊
·
2019-04-02 20:17
看雪CTF2019流浪者writeup
找到这个字符串被交叉引用的地址双击004035c0进入,F5查看伪代码int__cdeclsub_4017F0(inta1){intresult;//eaxcharStr1[28];//[esp+D8h][
ebp
Shavchen
·
2019-03-26 17:06
CTF
Vscode汇编调试出栈入栈—Apple的学习笔记
调试方法:主要看esp(当前栈指针)和
ebp
(栈基地址),没进入一个函数
ebp
会变动为当前函数的基地址。我是在win10用的vscode+MinGw环境。1.地址显示从小到大。
applecai
·
2019-03-24 21:17
lab1 二进制炸弹
汇编与反汇编汇编与反汇编的区别c程序如何变成一个可执行程序phase_1比较字符串是否相同二进制炸弹常见汇编指令详解AT&T格式Linux汇编语法格式AT&T(GAS)汇编指令小集ESP和
EBP
指针寄存器汇编指令步骤一
Jerry_589e
·
2019-03-20 10:40
lab1_练习6
trapentry.S0x7b80-esp在tf入栈完毕后入栈trapframetf0x7b84-0x00000000-edi0x7b88-0x000100b4-esi0x7b8c-0x00007bc8-
ebp
0x7b90
smmrSangria
·
2019-03-19 14:02
ucore
canary骚操作一览
canary是栈溢出的防护机制,一般是位于
ebp
的上方,用于检测栈帧是否有溢出状态,用图形表示:image.png因为一个栈帧往往是
ebp
作为结尾的,所以canary一般是尾随的(也有特殊情况,具体看作者的汇编情况
小白King
·
2019-02-18 17:45
PWN菜鸡入门之函数调用栈与栈溢出的联系
一、函数调用栈过程总结Fig1.函数调用发生和结束时调用栈的变化Fig2.将被调用函数的参数压入栈内Fig3.将被调用函数的返回地址压入栈内Fig4.将调用函数的基地址(
ebp
)压入栈内,并将当前栈顶地址传到
pwn2web
·
2019-02-03 11:00
【Python】虚拟机执行框架
ESP(Extendedstackpointer)为栈指针,用于指向栈的栈顶(下一个压入栈的活动记录的顶部),而
EBP
(extendedbasepointer)为帧指针,指向当前活动记录的底部对于一个函数而言
lndyzwdxhs
·
2019-01-23 13:28
Windows异常世界历险记(四)——VC6中结构化异常处理机制的反汇编分析(中)
WinMain中的主要流程接着上一篇的那个SEH测试程序说,还是从最开始的一段入手分析:45:__try00401255movdwordptr[
ebp
-4]
LPWSTR
·
2019-01-16 03:36
VC
异常处理
SEH
except_handler3
反汇编
调试与反汇编
[Toddler's Bottle]-unlink
voidunlink(OBJ*P){OBJ*BK;OBJ*FD;BK=P->bk;FD=P->fd;FD->bk=BK;BK->fd=FD;}这里发现会将[ecx-4]的值给esp,然后再ret,而ecx的值是
ebp
2mpossible
·
2018-12-10 15:38
分析易语言内嵌汇编取变量指针的示例
经本人研究内嵌汇编不能取自定义类型(成员非4字节,取来的是对齐结构的指针,比如成员为字节型分配4个字节),和非小数和整数,文本型数组不可以取指针,其它的都可以要注意的是易的子程序前有
EBP
入栈操作,所以要有出栈操作才行这是我写的取整数型指针的例子
火花软件
·
2018-11-12 10:50
覆盖关键变量劫持控制流
程序中的关键变量:栈中的关键变量:
ebp
,ret_addr虚函数指针:子类对父类的继承能够对函数进行重写由虚函数表来进行操作原理:虚函数是一种C++中的函数,使用virtual进行定义,用于实现C
Alex0Young
·
2018-10-29 13:27
覆盖关键变量劫持控制流
程序中的关键变量:栈中的关键变量:
ebp
,ret_addr虚函数指针:子类对父类的继承能够对函数进行重写由虚函数表来进行操作原理:虚函数是一种C++中的函数,使用virtual进行定义,用于实现C
Alex0Young
·
2018-10-29 13:27
操作系统工作流程
语言程序运行时必须使用的记录函数调用路径和参数存储的空间,他的具体作用有:记录函数调用框架,传递函数参数,保存返回值的地址,提供函数内部局部变量的存储空间等堆栈相关的寄存器有:1.ESP(堆栈指针寄存器)以及
EBP
20189224史馨怡
·
2018-10-28 21:00
2018-2019-1 20189203《Linux内核原理与分析》第三周作业
堆栈相关的寄存器:ESP(堆栈指针)、
EBP
(基址指针)。堆栈操作:push:栈顶地址减少4个字节,并将操作数放入栈顶存储单元。Pop:栈顶地址增加4个字节,并将栈顶存储单元的内容放入操作数。
20189203梓航
·
2018-10-24 22:00
2018-2019-1 20189219《Linux内核原理与分析》第二周作业
一、Linux内核分析通过学习蓝墨云班课上的视频对汇编有了初步的了解通用寄存器EAX:累加器EBX:基地址寄存器ECX:计数寄存器EDX:数据寄存器
EBP
:堆栈基址针ESI、EDI:变址寄存器ESP:堆栈顶指针段寄存器
archemiya
·
2018-10-21 21:00
20189210牟健 《Linux内核原理与分析》第二周作业
指令将其编译成汇编程序打开该汇编文件并删除不重要的信息,如图所示:分析该汇编指令(为了方便直接用手写画图,为了区分不同时期的寄存器,将其后面加了个括号,括号里的数字表示该寄存器的第几种状态)如图所示:首先执行main函数pushl%
ebp
20189210牟健
·
2018-10-21 12:00
上一页
10
11
12
13
14
15
16
17
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他