E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
ebp
攻防世界 逆向 Mysterious
下载文件:用IDA打开,找到start函数,进行反编译源代码如下:int__stdcallsub_401090(HWNDhWnd,inta2,inta3,inta4){charv5;//[esp+50h][
ebp
与日平肩以头抢地
·
2020-08-05 18:53
逆向
xctf攻防世界——hacknote
useafterfree#system("xxxx||sh")程序逻辑1void__cdecl__noreturnmain()2{3intchoice;//eax4charbuf;//[esp+8h][
ebp
aaa15893831716
·
2020-08-05 18:22
Writeup(2020.7.1-2020.7.7)
位打开ida静态分析,main函数f5查看伪代码1int__cdeclmain(intargc,constchar**argv,constchar**envp)2{3charv3;//[esp+17h][
ebp
BIAUTUMN
·
2020-08-05 18:16
攻防世界-pwn-200-Writeup
200[collapsetitle=“展开查看详情”status=“false”]考点:栈溢出、泄露地址漏洞函数如下:ssize_tsub_8048484(){charbuf;//[esp+1Ch][
ebp
SkYe231
·
2020-08-05 17:24
cgpwn2 writeup
函数的代码如下:char*hello(){char*v0;//eaxsignedintv1;//ebxunsignedintv2;//ecxchar*v3;//eaxchars;//[esp+12h][
ebp
dittozzz
·
2020-08-05 17:27
攻防世界pwn题wp
pwn
WUST CTF 第二次内部训练赛Writeup
PWNoverflow_stillrop_stillguessREmazeezbabyreWeb签到题有点像甜饼CRYPTObe@rMISC还是写题爽CryPWNoverflow_still又是overflow_still,先进ida看看,可以看到核心代码便是cmp[
ebp
Simon菌
·
2020-08-05 17:55
CTF
攻防世界-pwn stack2(ROP)
静态分析得出的代码:int__cdeclmain(intargc,constchar**argv,constchar**envp){intv3;//eaxunsignedintv5;//[esp+18h][
ebp
影子019
·
2020-08-05 17:11
ctf_pwn
高级语言函数调用的反汇编分析
b.进入函数代码空间后,将基址指针
EBP
入栈,然后让基址指针
EBP
指向当前堆栈栈顶,并使用它访问存在堆栈中的函数输入参数及堆栈中的其他数据。
sendy888
·
2020-08-05 14:24
反汇编技术
汇编
语言
存储
vc++
工作
c
关键字
1nakednothrow__declspec(nothrow)__declspec(naked)对于没有用naked声明的函数一般编译器都会产生保存现场(进入函数时编译器会产生代码来保存ESI,EDI,EBX,
EBP
booming163
·
2020-08-05 12:06
c++
jarvisOJ Backdoor (pwn)
学到了....题目说有一个参数可以触发程序进行后门操作,拖进ida看一下:main函数:signedint__cdeclwmain(inta1,inta2){charv3;//[esp+50h][
ebp
43v3rY0unG
·
2020-08-04 21:29
PWN
ciscn_s_4栈迁移
所以需要利用栈迁移,也就是将
ebp
劫持到我们想要执行的函数地址上。leave;=>mo
落殇子诚
·
2020-08-04 18:49
BUUCTF刷题记录
汇编学习
寄存器,有十六个介绍通用寄存器,一共八个,分别是EAX、EBX、ECX、EDX、ESP、
EBP
、EDI、ESI。
kuanghong
·
2020-08-04 15:08
re学习笔记(23)BUUCTF-re-[SWPU2019]ReverseMe
智能搜索,找到“Pleaseinputyourflag”,双击进入在此函数的头部下断点,F9运行程序F8单步,到输入call程序运行起来随便输入flag,回车,程序暂停这里进行了一个比较,将栈中ss:[
ebp
我也不知道起什么名字呐
·
2020-08-04 12:28
ctf小白成长ing
#
reverse
【pwn】 ciscn_2019_s_4
main函数,存在八个字节溢出,栈迁移,第一次泄露
ebp
,得到栈上buf地址,迁移到buf即可。
yudhui
·
2020-08-04 10:00
pwn
BUUCTF reverse:新年快乐
main函数,F5反编译int__cdeclmain(intargc,constchar**argv,constchar**envp){intresult;//eaxcharv4;//[esp+12h][
ebp
Lk k k
·
2020-08-03 23:10
CTF
32位CPU所含有的寄存器及32位指令
archive/2008/09/14/2915127.aspx32位CPU所含有的寄存器有:4个数据寄存器(EAX、EBX、ECX和EDX)2个变址和指针寄存器(ESI和EDI)2个指针寄存器(ESP和
EBP
iteye_7465
·
2020-08-03 18:46
硬件
攻防世界 reverse新手题 1道
ida,F5查看伪代码int__cdeclmain(intargc,constchar**argv,constchar**envp){intv3;//eax__int128v5;//[esp+0h][
ebp
KZ空舟
·
2020-08-03 12:40
C++new实现机制
基本数据类型int*p=newint;00E8139Epush400E813A0calloperatornew(0E81172h)00E813A5addesp,400E813A8movdwordptr[
ebp
LvDoris
·
2020-08-02 21:14
IT
sctf-level2
/level2')elf_system=elf.plt['system']#pop_esi_edi_
ebp
=0x080482depayload=flat([
heri2
·
2020-08-02 18:12
Hacker之路
lcc源代码解析之x86后端
熟悉汇编的同学都知道32位x86机器有八个通用寄存器:eaxebxecxedxesiediespebp而
ebp
和esp两个寄存器是有固定作用的,其保存的帧指针和栈指针是组成栈帧的基本组成部分,所以这两个寄存器不参与分配
jinnlxl
·
2020-08-01 12:10
cpp&compliers
PWN入门第二课(Integer Overflow)
gdb调试函数用gdb调试函数知道,passwd_len存放在离
ebp
-9的字节处,由于存放的是字节,那么当字符串长度大于255的时候,会发生溢出,绕过了比较,然后进行字符串的拷贝,字符串拷贝发生缓冲区溢出
Magicknight
·
2020-08-01 11:38
[知识点]C 函数调用机制 栈帧(stack frame) 转载
寄存器
ebp
通常用作栈帧的指针、esp用作栈的指针。esp随
NinthDay
·
2020-08-01 04:35
Windows 缓冲区溢出与数据执行保护DEP
byMoreWindows#include#include#include#include#includevoidfoo(constchar*input){charbuf[4];//buf占4字节,后4字节为
ebp
MoreWindows
·
2020-07-31 14:36
Windows编程
Windows
C/C++/C#
编程
系统调用
进入中断之前,会将调用参数放入ebx,ecx,edx,esi,edi,
ebp
寄存器,系统调用号放入eax,然后调用int80进入中断,进入中断后会将ss,esp,eflags,cs,eip还有上面的参数寄存器压入内核堆栈
yangweigbh
·
2020-07-30 22:00
星盟awd-helloworld-静态链接题的ROP
2.查保护只开了NX保护3.分析程序流程int__cdeclmain(intargc,constchar**argv,constchar**envp){intv4;//[esp+18h][
ebp
-38h
playmak3r
·
2020-07-30 16:53
CTF-PWN
格式化字符串在bss段上的处理
保护全开拿到程序一眼就看到了格式化字符串的漏洞int__cdeclmain(intargc,constchar**argv,constchar**envp){intv3;//eaxcharbuf;//[esp+0h][
ebp
playmak3r
·
2020-07-29 23:29
CTF-PWN
小白详解rop emporium
-题目0x0ret2win32IDA打开,很容易找到溢出点chars;//[esp+0h][
ebp
-28h]可以看出s距
ebp
的偏移为0x28memset(&s,0,0x20u);为s分配了0x20大小的内
坚强的女程序员
·
2020-07-29 10:15
PWN
CTF
easyre-153 攻防世界
upx-deasyre-1532.IDA启动int__cdeclmain(intargc,constchar**argv,constchar**envp){intpipedes[2];//[esp+18h][
ebp
北风~
·
2020-07-28 23:46
我的CTF之路
DASCTF 7月部分pwn
做了pwn1跟pwn3,pwn2没做出来(俺是废物)…pwn1签到题,但是我们要记住.text:080485F8moveax,0.text:080485FDmovecx,[
ebp
+var_4].text
starssgo
·
2020-07-28 09:03
安全
BUUCTF--[ACTF新生赛2020]easyre
ib515vi脱壳获取到信息32位文件upx加密代码分析1int__cdeclmain(intargc,constchar**argv,constchar**envp)2{3charv4;//[esp+12h][
ebp
Hk_Mayfly
·
2020-07-28 08:52
pwn 安恒月赛unexploit
直接进入主函数查看可以供我们溢出的空间很少这里就要涉及到栈迁移了需要用到寄存器
ebp
,esp指令leave;retleave==movesp,
ebp
;popebpret==popeip我们能控制执行流然后继续跳入
doudoudedi
·
2020-07-28 07:45
题目
IDM必须要放在桌面上么?
原创:作者:发威时刻00446E70.8D45C0leaeax,dwordptrss:[
ebp
-0x40]00446E73.8D4DE8leaecx,dwordptrss:[
ebp
-0x18]00446E76.50pusheax
lovedeadyou
·
2020-07-28 02:42
diy软件学堂
x86_64汇编之六:系统调用(system call)
如果想使用汇编语言调用系统调用,那么在调用之前,需要将系统调用编号存到%eax,将参数依次存到%ebx,%ecx,%edx,%esi,%edi,%
ebp
中,
ponnylv
·
2020-07-27 12:35
汇编
JVM动态方法栈内存分配
类型实例访问方式参数在方法栈中的存在方式生成机器指令统计栈空间大小上一篇日志最后写了JVM在函数内部调用其它函数时栈空间的分配方式,也就是调用者函数和被调用者函数两者的方法栈模型,是一种对接的方式,即被调用者分配的方法栈空间,会对接在调用者方法栈栈顶处,这样被调用者函数可以通过
ebp
大力海棠
·
2020-07-27 12:56
JVM
switch_to
负责从上一个进程的处理器状态切换到新进程的处理器状态15#defineswitch_to(prev,next,last)do{16unsignedlongesi,edi;17asmvolatile("pushfl"18"pushl%%
ebp
kernel_details
·
2020-07-16 01:52
Process
Scheduling
ATT与Intel汇编代码格式
ATT汇编代码:simple: pushl%
ebp
movl%esp,%
ebp
movl8(%
ebp
),%edx movl12(%
ebp
),%ea
goodcrony
·
2020-07-15 23:55
汇编语言
全局数组变量和局部数组变量的访问越界问题
123456789101112#includeinta[50];intmain(void){inti;for(i=0;iintmain(void){inta[50];inti;for(i=0;i:8048394:55push%
ebp
8048395
fushiqianxun
·
2020-07-15 23:57
单片机
c语言
汇编
x86
c
函数调用
栈被用来传递函数参数、存储返回信息(返回地址,调用者的
ebp
),临时保存寄存器原有值以备恢复以及用来存储局部数据。一个栈桢由两个寄存器指定,栈底
ebp
,栈顶esp。
fxnfk
·
2020-07-15 22:44
c
汇编
disassambe c++ source code
00C413B0pushebp00C413B1movebp,esp00C413B3subesp,0CCh00C413B9pushebx00C413BApushesi00C413BBpushedi00C413BCleaedi,[
ebp
雄鹰-Ryan
·
2020-07-15 21:13
C++
工具
调试技巧
Python灰帽子笔记二
在X86指令集中,一个CPU具有8个通用寄存器:EAX,EDX,ECX,ESI,EDI,
EBP
,ESP,EBX。每一个都被安排了特定用途。
Neil-Yale
·
2020-07-15 11:56
AT&T汇编
有如下寄存器:[1]8个32-bit寄存器%eax,%ebx,%ecx,%edx,%edi,%esi,%
ebp
,%esp;(8个16-bit寄
Surenon
·
2020-07-15 03:07
关于数组两个元素地址相减的问题
看了下反汇编的代码,发现:intnTmp=&arrayTmp[4]-&arrayTmp[0];00416B87leaeax,[
ebp
-28
anycell
·
2020-07-14 07:57
C/C++
密钥协商协议
密钥协商协议的流程通信目的:产生临时会话密钥,实现保密通信协议思想:使用密码技术,保证密钥传送的安全性发送过程:将密钥k加密成密文c接收过程:将密文c解密后获得密钥k2、基于公钥密码算法裁决协议张三——>
EBp
algzjh
·
2020-07-14 07:06
#
现代密码学
换个角度学C语言,计算机基本原理
几个关键寄存器eax:累加寄存器,通常也作为函数返回值
ebp
:栈底寄存器,永远指向栈底esp:栈顶寄存器,
xiaobing
·
2020-07-14 05:38
函数调用栈比较有意思
理解调用栈最重要的两点是:栈的结构,
EBP
寄存器的作用。首先要认识到这样两个事实:1、一个函数调用动作
Liigo
·
2020-07-13 07:14
C/C++
C语言中函数的调用与栈帧
EBP
寄存器又叫栈帧寄存器(作用通过
EBP
寄存器访问保存在栈中的局部变量,函数参数,函数返回地址等)栈(stack)是一种数据结构,栈中每个指针(当运行到那个变量时)会指向堆中的某一内存区域或说是空间。
ZoctopusD
·
2020-07-13 02:04
C语言
PI3K/Akt/mTOR细胞学与信号转导
信号通过AKT传递到下游不同的靶点,如激活CREB,抑制p27,将FOXO定位于细胞质中,激活PtdIns-3ps,及激活mTOR(影响p70或4
EBP
1的转录)。该通路的激活因
0生信使者0
·
2020-07-12 16:58
RACTF Writeup pwn
大不列颠的Rating0赛,还是持续4天的NotReallyAI分析保护情况全关漏洞函数简单格式化字符串intresponse(){chars;//[esp+0h][
ebp
-208h]puts("HowareyoufindingRACTF
SkYe231
·
2020-07-12 13:03
信息安全
pwn
格式化字符串
PIE
Canary
栈溢出原理与 shellcode 开发
ESP:该指针永远指向系统栈最上面一个栈帧的栈顶
EBP
:该指针永远指向系统栈最上面一个栈帧的底部01修改函数返回地址#include#include#definePASSWORD"1234567"intverify_password
weixin_30902675
·
2020-07-12 07:27
Push, Pop, call, leave 和 Ret 指令图解
PUSH等价于:subl$4,%espmovl%
ebp
(%esp)
striver1205
·
2020-07-12 00:46
上一页
5
6
7
8
9
10
11
12
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他