E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
RBP
MoeCTF2023_Re
XorANDROIDEQUATIONRRRRRc4MoeCTF2023_Re入门指北把INTRO_RE.exe拖入IDA,F5反编译得到源代码__int64__fastcallmain(){inta;//[rsp+2Ch][
rbp
m0_75094067
·
2025-02-01 05:08
MoeCTF2023
安全
pwn7(利用格式化字符串泄露libc)
HNCTF2022WEEK4]ezcanaryint__fastcallmain(intargc,constchar**argv,constchar**envp){chars[96];//[rsp+0h][
rbp
再劝
·
2025-01-25 13:06
网络安全
算法
linux
服务器
数据库
BUUCTF gyctf_2020_borrowstack
的只能溢出0x10字节,也就是刚好覆盖返回地址,如果要ROP地方肯定不够所以栈迁移到bank,在那里ROP之前没遇到过这样的题,怎么迁过去我苦思冥想,最终还是看了wp,,用两个leave来控制rsp和
rbp
Bengd0u
·
2025-01-21 02:14
Dynamo批量处理多个Revit文件?
今天我推荐一款开源工具《RevitBatchProcessor》(后面我们简称为
RBP
),就可以实现这个需
九哥BIMer
·
2024-02-11 01:53
BIM的乐趣
Dynamo
2021-08-09 iCLIP解析HNRNPC在可变剪接中的调控机制
CLIP-seq(UVcross-linkingandimmunoprecipitationwithhigh-throughputsequencing)是研究RNA结合蛋白(RNAbindingprotein,
RBP
NAome
·
2024-02-10 14:10
[NISACTF 2022]sign-ezc++
cdeclmain(intargc,constchar**argv,constchar**envp){Human*v3;//rbxHuman*v4;//rbxcharv6[23];//[rsp+20h][
rbp
_Nickname
·
2024-02-10 13:44
c++
开发语言
BUU [ACTF新生赛2020]Universe_final_answer
Universe_final_answer首先查壳,64bit无壳ida64位打开main()__int64__fastcallmain(inta1,char**a2,char**a3){ __int64v4;//[rsp+0h][
rbp
-A8h
Eutop1a
·
2024-02-08 06:00
buuctf
reverse
ctf
安全
c语言
mrctf2020_shellcode_revenge
看一下11ac给
rbp
-4的地方赋值为0,接着进123a这个函数其实就是如果输入字符串长度大于0则跳转到11b8,否则call。
z1r0.
·
2024-01-29 06:06
pwn
[HGAME 2023 week1]easyenc
**argv,constchar**envp){__int64v3;//rbx__int64v4;//raxcharv5;//alchar*v6;//rcxintv8[10];//[rsp+20h][
rbp
_Nickname
·
2024-01-29 05:18
网络安全
x86-x64汇编语言、反汇编知识和IDA
指令计数器:EIP段寄存器:CS,DS,ES,FS,GS,SSx86-64寄存器:(把E改成R)通用寄存器:RAX,RBX,RCX,RDX,RSI,RDI,R8-R15栈顶指针寄存器:RSP栈底指针寄存器:
RBP
O丶ne丨柒夜
·
2024-01-23 02:49
逆向
安全
开发语言
攻防世界——re1-100
bool__cdeclconfuseKey(char*szKey,intiKeyLength){charszPart1[15];//[rsp+10h][
rbp
-50h]BYREFcharszPart2[
_Nickname
·
2024-01-22 02:30
算法
00-汇编语言
程序的本质寄存器与内存编程语言的发展汇编语言的种类常见的汇编指令寄存器有16个常用寄存器rax、rbx、rcx、rdx、rsi、rdi、
rbp
、rspr8、r9、r10、r11、r12、r13、r14、
SwordDevil
·
2024-01-18 18:02
【pwn】[ZJCTF 2019]EasyHeap --fastbin攻击,house of spirit
首先查看一下附件的保护情况可以看到,got表是可修改的状态接着看主函数的逻辑非常典型的菜单题,接着分析每一个函数的作用cunsigned__int64create_heap(){inti;//[rsp+4h][
rbp
GGb0mb
·
2024-01-12 23:46
服务器
安全
python
网络安全
网络
c语言
【攻防世界】Reverse——BABYRE writeup
int__cdeclmain(intargc,constchar**argv,constchar**envp){chars[24];//[rsp+0h][
rbp
-20h]BYREFintv5;//[rsp
Melody0x0
·
2024-01-07 20:55
逆向工程
CTF
安全
【攻防世界】Reverse——Reversing-x64Elf-100 writeup
__int64__fastcallsub_4006FD(__int64a1){inti;//[rsp+14h][
rbp
-24h]__int64v3[4];//[rsp+18h][
rbp
-20h]v3[0
Melody0x0
·
2024-01-07 07:18
逆向工程
CTF
安全
汇编 - 理解函数调用栈
首先介绍下面会用到的几个寄存器:rsp:栈指针寄存器,指向栈顶
rbp
:栈基址寄存器,指向栈底edi:函数参数rsi/esi:函数参数eax:累加器或函数返回值用inttest2(inta,intb){intv1
天空知诚
·
2024-01-03 11:14
滴水逆向三期笔记与作业——02C语言——08 结构体
结构体类型的函数返回rax中存放了一个内存地址,函数赋值时从rax所存储的地址(即
rbp
+0x10)
to be hungry
·
2024-01-01 20:56
滴水逆向学习笔记
笔记
滴水逆向
OSM地图本地发布(四)-----Geoserver发布自定义地图
GeoServer/2.19.2/3.自定义图层准备,OSM本地发布(三)-----自定义图层提取4.下载osmsld.zip样式文件,链接:https://pan.baidu.com/s/1qbVC5Jbsa42
rbP
DXnima
·
2023-12-20 06:21
Lazy_Linkage详解
func函数为例首先是用gdb打开func.ELF2中间文件,并在main函数处打上断点run起来,可以看到到是程序运行的准备工作,下一条指令是inta=100,对应的汇编指令是movDWORDPTR[
rbp
Hellespontus
·
2023-12-18 07:00
软件安全
安全
系统安全
安全架构
安全威胁分析
linux
ubuntu
汇编
BUUCTF刷题之路--ciscn_2019_es_21
因此我们需要能够控制ebp(64位
rbp
)。在汇编中,leave这个汇编指令就成为了我们的利用目标
call就不要ret
·
2023-11-30 07:01
java
开发语言
C++内存模型以及寄存器指针rsp和
rbp
文章在更新中)>汇编及C/C++汇编调用约定(汇总帖)>汇编编译和gdb调试命令列表>gdbTUI使用方法>汇编C语言调用约定(标准函数)>汇编C语言调用约定(递归函数)>C++内存模型以及寄存器指针rsp和
rbp
许诺丶L
·
2023-11-26 06:28
汇编
反汇编
内存结构
指针
linux
c++
极客大挑战2023 ez_fullprotection
前言通过这道题学到了很多东西,感谢
rbp
师傅的分享.本题是一个多线程的栈溢出,题目本身不算难,但是一些知识还是挺有趣的.WP考点:栈溢出+多线程栈相关知识保护:64位程序,保护全开程序本身很简单,主要说下关键点
XiaozaYa
·
2023-11-23 02:05
每日一“胖“
子线程栈溢出
【2023 week1】0xgame-CTF
shellcode⾼端的syscall我后门呢got-it字符串和随机数找不到且不对劲的flagls-a显示隐藏文件cd.secretcatflag即可永远进不去的后门read函数之前的关于参数的汇编得出buf与
rbp
看星猩的柴狗
·
2023-11-17 05:23
2023
0xgame-ctf
服务器
网络安全
安全
系统安全
学习
Pwn 知识点总结(2) - libc2.31 & malloc_consolidate 的利用
int64a1@){constchar*v1;//rdiunsigned__int64result;//raxunsigned__int64v3;//rt1unsignedintv4;//[rsp-14h][
rbp
Nevv
·
2023-11-05 10:12
CSAPP BOMB LAB part1
strings_not_equal函数,401338对应string_not_equal函数:调用strings_not_equal函数之后,会进行3次push(stack操作),然后将寄存器rsi的值放入寄存器
rbp
Nahida_nora
·
2023-11-04 18:41
面试题
笔试
C++
c++
gdb查看代码的寄存器内容
gdb查看代码的寄存器内容简单的写了个demodemo对应的汇编版本通过gdb设置断点,可以查看寄存器的内容,str的内容被放倒了寄存器rax,通过
rbp
-0x10得到地址。
Nahida_nora
·
2023-11-04 18:11
c++
CSAPP 二进制炸弹 binary bomb lab6 第六关 ——深入理解计算机系统
//arg1=input(input是从外部传入的字符串)4010f4:4156push%r144010f6:4155push%r134010f8:4154push%r124010fa:55push%
rbp
4010fb
Eternitykc
·
2023-11-04 18:06
CSAPP
c语言
linux
linux 动态连接
4004ed:55push%
rbp
4004ee:4889e5mov%rsp,%
rbp
4004f1:4883ec10sub$0x10,%rsp4004f5:c745fc01000
我想吹水
·
2023-11-04 12:31
操作系统
linux
运维
服务器
认识链接器
globlmain//globl全局.typemain,@function//类型函数main://函数首地址pushq%
rbp
//开辟
FENG_CLOWN
·
2023-11-04 12:29
认识计算机
汇编
HITCON Trainging lab13——CTFwiki
PartialRELRO保护;IDA64分析程序mainint__cdeclmain(intargc,constchar**argv,constchar**envp){charchoice[8];//[rsp+0h][
rbp
C4ndy
·
2023-11-04 06:28
PWN
安全
系统安全
Chunk Extend and Overlapping(HITCON Trainging lab13)
数据结构unsigned__int64create_heap(){_QWORD*v0;//rbxsignedinti;//[rsp+4h][
rbp
-2Ch]size_tsize;//[rsp+8h][
rbp
九层台
·
2023-11-04 06:27
堆溢出
HITCON Trainging lab13——heapcreator
cdeclmain(intargc,constchar**argv,constchar**envp)2{3char*v3;//rsi4constchar*v4;//rdi5charbuf;//[rsp+0h][
rbp
aaa15893831716
·
2023-11-04 05:21
【PWN · 栈迁移|off-by-one|伪随机|爆破】[HDCTF 2023]Makewish
通过puts_name的off-by-one来泄露canary进入vuln时,发现只能刚好填充到
rbp
前面,但是会将最后一个字符的下一个字节置为0——可以通过off-by-null来覆写main_
rbp
Mr_Fmnwon
·
2023-11-04 05:19
【PWN
·
高级栈相关】
linux
ctf
pwn
栈迁移
StackOverflow
xctf攻防世界 REVERSE 高手进阶区 66六
问题分析老套路,丢入ida,找main函数,F5反编译,代码如下:int__cdeclmain(intargc,constchar**argv,constchar**envp){chars;//[rsp+0h][
rbp
l8947943
·
2023-11-01 00:53
攻防世界reverse之路
reverse
[SHCTF 2023 校外赛道] reverse
text:0000000000401566loc_401566:;CODEXREF:main+65↓j.text:00000000004015668B45FCmoveax,[
rbp
+var_4]计数器指针
石氏是时试
·
2023-11-01 00:20
java
前端
javascript
Asis CTF 2016——b00ks
int64__fastcallmain(__int64a1,char**a2,char**a3)2{3struct_IO_FILE*v3;//rdi4__int64savedregs;//[rsp+20h][
rbp
aaa15893831716
·
2023-10-29 11:51
CPU眼里的C/C++: 1.3 汇编级单步调试函数执行过程
intret=test();printf("testreturn%d\n",ret);return0;}关键gdb命令si指令执行汇编级的单步调试inforegisters读取寄存器值pushrbp会将
rbp
baiyu33
·
2023-10-25 02:27
C/C++
1024程序员节
[0xGame 2023 week2] pwn/crypto/reverse
PWNezshopint__cdecl__noreturnmain(intargc,constchar**argv,constchar**envp){intv3;//[rsp+Ch][
rbp
-4h]BYREFbufinit
石氏是时试
·
2023-10-20 02:21
算法
R下载合并ENCORI
RBP
(RNA binding protein)靶基因数据
前面给大家简单介绍了☞starbase(ENCORI)数据库介绍(一)☞RNA相互作用神器——ENCORI也给大家介绍了如何从ENCORI批量下载miRNA的靶基因,并且合并成表格。ENCORI数据库不提供整理好的结果一次性下载。☞R下载合并ENCORImiRNA靶基因数据得到所有miRNA和所有靶基因之间的所有调控关系之后,我们就可以在本地批量预测miRNA的靶基因了☞R批量预测miRNA和靶基
生信交流平台
·
2023-10-17 07:10
iOS模拟器 libc++abi.dylib`__cxa_throw: 0x1095cbc6b <+0>: pushq 崩溃
iOS模拟器调试崩溃在这里libc++abi.dylib`__cxa_throw:0x1095cbc6b:pushq%
rbp
解决方案修改全局断点“AllExceptions”Breakpoint>
x_JANG
·
2023-10-12 02:34
buuctf PWN ciscn_2019_c_1
intencrypt(){size_tv0;//rbxchars[48];//[rsp+0h][
rbp
-50h]BYREF__int16v3;//[rsp+30h][
rbp
-20h]memset(s,0
半两八金
·
2023-10-08 23:37
CTF
c语言
android
前端
网络安全
计算机网络
NewStarCTF 2023 WEEK1|PWN ret2text
拖进IDA,查看int__cdeclmain(intargc,constchar**argv,constchar**envp){charbuf[32];//[rsp+0h][
rbp
-20h]BYREFinit
半两八金
·
2023-10-08 23:28
CTF
服务器
运维
安全威胁分析
安全
web安全
PWN
BUUCTF reverse wp 86 - 90
[GWCTF2019]babyvmvoid__fastcall__noreturnmain(inta1,char**a2,char**a3){__int64v3[2];//[rsp+10h][
rbp
-10h
fa1c4
·
2023-10-07 05:48
逆向工程
逆向
iOS高级强化--016:重定位符号表 & dSYM & dyld
clangtest.m-otest使用objdump--macho-dtest命令,查看可执行文件的代码段test:(__TEXT,__text)section_main:100003fa0:55pushq%
rbp
100003fa1
帅驼驼
·
2023-10-04 05:19
roarctf_2019_easy_pwn
FullRELROStack:CanaryfoundNX:NXenabledPIE:PIEenabled64位,保护全开__int64ADD(){__int64result;//raxinti;//[rsp+4h][
rbp
YameMres
·
2023-10-04 04:23
Buuoj刷题
安全
[PWN][进阶篇]使用GDB附加调试64位程序
上去调试即可本次实验的代码如下:使用checksec指令来看看没有nx保护,没有pie保护,地址不随机化,没有栈执行的保护,没有stack保护,64位的程序使用objdump指令看看汇编语句典型的64位可以看到
rbp
拈花倾城
·
2023-10-03 22:24
PWN
pwn
jarvisoj_level5
NocanaryfoundNX:NXenabledPIE:NoPIE(0x3fe000)64位,只开了NXssize_tvulnerable_function(){charbuf[128];//[rsp+0h][
rbp
YameMres
·
2023-10-03 20:48
Buuoj刷题
安全
axb_2019_brop64
NocanaryfoundNX:NXenabledPIE:NoPIE(0x400000)64位,只开了NX__int64repeater(){size_tv1;//raxchars[208];//[rsp+0h][
rbp
-D0h
YameMres
·
2023-10-03 20:48
Buuoj刷题
安全
BUUCTF reverse wp 81 - 85
掉之后按p重申函数main和loc_C22,F5成功int__cdeclmain(intargc,constchar**argv,constchar**envp){charv4;//[rsp+Fh][
rbp
fa1c4
·
2023-10-01 20:45
逆向工程
逆向
BUUCTF reverse wp 41 - 50
[UTCTF2020]basic-reint__cdeclmain(intargc,constchar**argv,constchar**envp){charinput;//[rsp+Fh][
rbp
-21h
fa1c4
·
2023-10-01 05:50
逆向工程
逆向
上一页
1
2
3
4
5
6
7
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他