E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
TEB
树莓派实现自主导航
使用FlashLidarF4激光雷达进行自主导航树莓派的IP假设为192.168.11.100该教程基于地图已经建好并保存的情况下
teb
_amcl_demo.launch的args参数要与前面gmapping_demo.launch
EAIBOT
·
2016-12-15 16:08
导航
Dashgo
D1使用手册
树莓派实现自主导航
使用FlashLidarF4激光雷达进行自主导航树莓派的IP假设为192.168.11.100该教程基于地图已经建好并保存的情况下
teb
_amcl_demo.launch的args参数要与前面gmapping_demo.launch
EAIBOT
·
2016-12-15 16:08
导航
Dashgo
D1使用手册
PEB
TEB
结构体使用
OS完成加载后,FS段寄存器指向当前的
TEB
结构,具体
TEB
结构如下:kd>dt_tebnt!_
TEB
+0x000NtTib:_NT_TIB+0x01cEnvironmentPoin
左手CN
·
2016-08-02 17:38
逆向及DIY
ionic 自定义
teb
切换
//HTML代码 /*个人主页*/controller.js .controller('personHomeCtrl',function($scope,$ionicSlideBoxDelegate){ //初始化slidetabs数据 $scope.initSlideTabs={ data:[ {name:"主页",tpl:'templates/person
qinguicheng
·
2016-05-06 15:00
通用ShellCode学习笔记 2003/XP/Win7/Vista/Win8 通用
表和以前的系统有了改变,直接查询0x08方式在win7下失效,为了保证shellcode的通用性(主要是增加对win7的支持),采用遍历查询的方式定位kernel32的位置esi=fs:0->TEBesi=
TEB
伽罗kapple
·
2016-02-26 13:00
nginx报错 client intended to send too large body: 1331696 bytes
111:Connectionrefused)whileconnectingtoupstream,client:113.214.1.10,server:localhost,request:"GET/h5
teb
mchdba
·
2016-02-05 18:00
nginx
迄今我最喜欢的一段代码-栈回溯
查看被调试进程指定线程的栈回溯信息的方法,除了直接从
TEB
中找相关结构获取信息外,还可以利用栈帧关系来回溯父辈函数.原理是大部分编译器生成的win32汇编代码在新的call的开始使用如下方式保护栈帧:pushebpmovebp
dalerkd
·
2015-11-16 14:38
深造之旅
KTHREAD 线程调度 SDT
TEB
SEH shellcode中DLL模块机制动态获取 《寒江独钓》内核学习笔记(5)
目录 1. 相关阅读材料 2. 《加密与解密3》 3. [经典文章翻译]A_Crash_Course_on_the_Depths_of_Win32_Structured_Exception_Handling.pdf 4. 《0 DAY安全: 软件漏洞分析技术》 2. 数据结构分析 二. KTHREAD KTHREAD(内核层线程对象)。再次重复说明一点: w
·
2015-11-13 22:18
thread
ETHREAD APC 《寒江独钓》内核学习笔记(4)
继续学习windows 中和线程有关系的数据结构: ETHREAD、KTHREAD、
TEB
1.
·
2015-11-13 22:17
thread
KTHREAD 线程调度 SDT
TEB
SEH shellcode中DLL模块机制动态
KTHREAD 线程调度 SDT
TEB
SEH shellcode中DLL模块机制动态获取 《寒江独钓》内核学习笔记(5) 继续我们的线程相关的数据结构的学习。
·
2015-11-13 21:18
thread
ETHREAD APC
ETHREAD APC 《寒江独钓》内核学习笔记(4) 继续学习windows 中和线程有关系的数据结构: ETHREAD、KTHREAD、
TEB
1.
·
2015-11-13 21:08
thread
旧书重温:0day2【3】 详细解读PEB法 查找kener32地址
题外话:上一篇文章中的 PEB法查找kerner32地址的方法 对
TEB
、PEB 、PE结构 知识要求很高,确实在写汇编代码时候小编 感觉自己能力,信手啪啪一顿乱撸,结果一运行,非法访问了,没办法翻阅前人的文章
·
2015-11-12 18:49
查找
关于fs寄存器的问题
对于Ring3的应用程序,fs:[0]的地址指向的是
TEB
结构,这个结构的开头是一个NT_TIB结构,NT_TIB结构的0x18偏移处是一个Self指针,指向这个结构自身,也就是指向
TEB
结构的开头
·
2015-11-11 05:16
问题
汇编之FS段寄存器
FS寄存器指向当前活动线程的
TEB
结构(线程结构) 偏移 说明 000 指向SEH链指针 004 线程堆栈顶部 008 线程堆栈底部 00C
·
2015-11-11 04:45
汇编
基于TLS的反调试技术
每个
TEB
(线程环境块)偏移0x2C处是一个PVOI
·
2015-11-08 16:18
tls
PEB获取GetProcAddrees函数地址
1.fs寄存器指向
TEB
结构 2.在
TEB
+0x30地方指向PEB结构 3.在PEB+0x0C地方指向PEB_LDR_DATA结构 4.在PEB_LDR_DATA+0x1C地方就是一些动态连接库地址了,
·
2015-11-01 11:01
proc
FS寄存器获得kernel32.dll地址
8fa5e1f98f3d2c1b09244d88.html FS寄存器获得kernel32.dll地址 2010-08-18 21:16 FS寄存器指向当前活动线程的
TEB
·
2015-11-01 09:22
kernel
FS寄存器指向当前活动线程的
TEB
结构(线程结构)
FS寄存器指向当前活动线程的
TEB
结构(线程结构)偏移 说明000 指向SEH链指针004 线程堆栈顶部008 线程堆栈底部00C SubSystemTib010&
·
2015-10-31 11:58
活动
很有用的FS寄存器
FS寄存器指向当前活动线程的
TEB
结构(线程结构)偏移 说明000 指向SEH链指针004 线程堆栈顶部008 线程堆栈底部00C SubSystemTib010&
·
2015-10-31 10:59
使用ThreadPool或BackgroundWorker代替Thread
TEB
包括线程的异常处理链,32位系统中占用4KB内存
·
2015-10-31 10:07
ThreadPool
课本[
Teb
]软件设计
中文名:课本 英文名:Textbook 简称:
Teb
一个专注于分享校内课件的软件。 一个课件的整合平台。
·
2015-10-31 08:06
设计
FS寄存器
FS寄存器指向当前活动线程的
TEB
结构(线程结构)偏移 说明000 指向SEH链指针004 线程堆栈顶部008 线程堆栈底部00C SubSystemTib010&
·
2015-10-30 14:42
FS寄存器到_
TEB
线程环境块
FS寄存器到_
TEB
线程环境块 From http://www.cppblog.com/Alexxu/archive/2010/01/20/106066.aspx 从FS寄存器获取当前线程
·
2015-10-30 13:25
线程
<转>汇编中的fs:[0]
FS寄存器指向当前活动线程的
TEB
结构(线程结构)偏移 说明000 指向SEH链指针004 线程堆栈顶部008 线程堆栈底部00C SubSystemTib010&
·
2015-10-23 08:31
汇编
反调试主要方法简述
PEB:BeginDebug:调试标记位Ldr:内存状态Heap(Flags,Force,Flags):堆状态NtGlobaFlag:内核全局标记
TEB
:StaticUnicodeString:静态缓冲区使用原始
aap159951
·
2015-09-25 08:00
技术
安全
调试
ASP.NET本质论阅读----线程与异步
2.线程环境块
TEB
:一块用户模式下的内存3.用户模式的堆栈:用户程序的局部变量和参数的存储4.内核模式的堆栈:用于访问操作系统时的堆栈线程分类:前台线程与后台线程。pS:所有前台线程终止,程序终止。
RyanRuan
·
2015-09-22 16:00
为什么JSP会比Beetl慢
然而,事实并不是这样,通过了许多性能测试,证明,Beetl还是要快的,如下是
TEB
模板引擎性能基准测试结果:可以看出,代表Beetl的绿色的,性能高于代表JSP的黄色大约2倍。
闲大赋
·
2015-07-07 16:00
性能
jsp
beetl
Java - 正则表达式
* * 2. [] 单个字符 * t[aeo]b ---> tab,
teb
, tob * * 3. () 分组 * t(a|e)b ---> tab,
teb
*
KuangCaibao
·
2015-06-06 17:00
teb
选项卡效果制作实列
body,ul,li{ margin:0;padding:0; } .bodyDiv{ width:100%; height:100%; background-color:#9cf; } .titleHead{ w
形参思
·
2014-11-11 22:00
Thymeleaf模板性能测试
通过 @闲.大赋,找到了测试工具
TEB
,http://git.oschina.net/kiang/
teb
@kian
小鲅鱼
·
2014-11-02 05:00
性能
freemarker
测试
thymeleaf
beetl
【逆向篇】分析一段简单的ShellCode——从
TEB
到函数地址获取
其实分在逆向篇不太合适,因为并没有逆向什么程序。在http://www.exploit-db.com/exploits/28996/上看到这么一段最简单的ShellCode,其中的技术也是比较常见的,0day那本书上也提到过,大神都用烂了。不过想来很久没有碰汇编了,就心血来潮,权当温习一下。/*User32-freeMessageboxShellcodeforanyWindowsversion==
轩辕之风
·
2014-10-17 18:00
8.asm-PEB、
TEB
的地址(ntdll!RtlGetCurrentPeb得到PEB)
如果不想写汇编的可以用这个PPEBNTAPIRtlGetCurrentPeb();PPEBPeb=RtlGetCurrentPeb();其汇编就是:ntdll!RtlGetCurrentPeb:7c97efa964a118000000moveax,dwordptrfs:[00000018h]7c97efaf8b4030moveax,dwordptr[eax+30h]7c97efb2c3retFS:
花熊
·
2014-07-11 15:31
汇编(asm)
8.asm-PEB、
TEB
的地址(ntdll!RtlGetCurrentPeb得到PEB)
如果不想写汇编的可以用这个PPEBNTAPIRtlGetCurrentPeb(); PPEBPeb=RtlGetCurrentPeb();其汇编就是:ntdll!RtlGetCurrentPeb: 7c97efa964a118000000moveax,dwordptrfs:[00000018h] 7c97efaf8b4030moveax,dwordptr[eax+30h] 7c97efb2c3re
hgy413
·
2014-07-11 15:00
SEH——Structured Exception Handling(结构化异常处理)
因为fs:[0]指向的位置是
TEB
而
TEB
所包含的的TIB的第一个成员是EXCEPTION_REGISTRAT
dayenglish
·
2014-03-01 10:00
C++
Win32
异常
【逆向篇】分析一段简单的ShellCode——从
TEB
到函数地址获取
其实分在逆向篇不太合适,因为并没有逆向什么程序。在http://www.exploit-db.com/exploits/28996/上看到这么一段最简单的ShellCode,其中的技术也是比较常见的,0day那本书上也提到过,大神都用烂了。不过想来很久没有碰汇编了,就心血来潮,权当温习一下。/*User32-freeMessageboxShellcodeforanyWindowsversion==
轩辕之风
·
2014-02-01 19:00
Win32下常见反调试技术
IsDebuggerPresent函数的实现方法一致)mov eax,dwordptrfs:[18] 当前进程
TEB
->Ptr32_NT_TIBmov eax,dwordptr[eax+
atvance016
·
2013-12-17 15:00
逆向工程
Win32下FS寄存器、
TEB
和PEB详解
在Win32下,FS段寄存器指向当前的
TEB
结构,在
TEB
编译0x30处是PEB指针,通过这个指针即可获得PED的地址。
u011843461
·
2013-09-29 10:00
teb
)
TEB
(Thread Environment Block,线程环境块)系统在此
TEB
中保存频繁使用的线程相关的数据。位于用户地址空间,在比 PEB 所在地址低的地方。
v5browser
·
2013-04-12 16:00
命令
EditPlus 注册码
85TE1用户名:ideacm 注册码:7FFE3-4E6A8-24Z33-DBW07-E3
TEB
为了明天而努力
·
2013-03-21 10:00
Editplus
EditPlus3
EditPlus注册码
EditPlus用户名和注册码
EditPlus3注册码
SEH知识收集
收集点关于FS寄存器的资料:FS寄存器指向当前活动线程的
TEB
结构(线程结构)偏移 说明000 指向SEH链指针004 线程堆栈顶部008 线程堆栈底部00C SubSystemTib010 FiberData014
wh6926981
·
2013-03-01 09:16
收集
seh
SEH知识收集
收集点关于FS寄存器的资料:FS寄存器指向当前活动线程的
TEB
结构(线程结构)偏移说明000指向SEH链指针004线程堆栈顶部008线程堆栈底部00CSubSystemTib010FiberData014ArbitraryUserPointer018FS
wh6926981
·
2013-03-01 09:16
seh
收集
几种得到kernel32.dll地址的方法
利用PEB结构来查找原理:FS段寄存器作为选择子指向当前的
TEB
结构,在
TEB
偏移0x30处是PEB指针。
pud_zha
·
2012-10-23 17:00
FS寄存器
原文地址http://sxcode.tap.cn/index/article-21meyyja80104FS寄存器指向当前活动线程的
TEB
结构(线程结构)偏移 说明000 指向SEH链指针004
tianguokaka
·
2012-10-10 15:00
c
活动
存储
收集点关于FS寄存器的资料
原文:http://blog.csdn.net/xbin8/article/details/2158762FS寄存器指向当前活动线程的
TEB
结构(线程结构)偏移 说明000 指向SEH链指针004 线程堆栈顶部
jjiss318
·
2012-06-22 09:00
c
Module
活动
存储
21.windbg-.lastevent、!analyze(dump分析、异常错误码查询)
Breakinstructionexception-code80000003(firstchance)debuggertime:TueMay2210:47:26.9622012(GMT+8)0:000>~.0Id:1534.e8cSuspend:1
Teb
花熊
·
2012-05-22 12:52
windbg
IsDebuggerPresent解密
看看IsDebuggerPresent函数的秘密:7C812E03>64:A118000000moveax,dwordptrfs:[18] //指向
TEB
自身,也就是FS 7C812E098B4030moveax
chence19871
·
2012-05-09 16:00
c
解密
byte
fs寄存器
FS寄存器指向当前活动线程的
TEB
结构(线程结构)偏移 说明000 指向SEH链指针004 线程堆栈顶部008 线程堆栈底部00C SubSystemTib010 FiberData014 ArbitraryUserPointer018
SunnyBeiKe
·
2011-10-25 16:00
FS TIB
TEB
PEB
本篇发表我的
TEB
和PEB的一些见解,我把它图形化了,更形象便于理解。
jiangtongcn
·
2011-08-23 21:00
thread
exception
list
Module
测试
byte
使用Windbg查看
TEB
结构
使用Windbg来查看
TEB
的结构,只用命令:!
股渣
·
2011-08-18 11:45
学习笔记
fs:[0]到底表示什么?fs段寄存器在WINDOWS系统中的作用
它就是fs:[0]地址的所指向的一块数据区,它其实就是用来保存当前进程关键信息的进程控制块数据结构,在内核态环境下,它表示的是进行控制块KPCB结构体,在用户态环境下,它的表示形式是线程控制块的用户态形式
TEB
charlesprince
·
2011-04-29 15:00
软件分析
上一页
1
2
3
4
5
6
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他