E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
envp
Python发送GET和POST请求
/usr/bin/
envp
A2BGeek
·
2020-06-22 17:06
Python
re学习笔记(11)BUUCTF-re-reverse3
BugkuCTFreloveIDA32打开,找到_main函数前往_main_0函数,F5伪代码修改之后int__cdeclmain(intargc,constchar**argv,constchar**
envp
我也不知道起什么名字呐
·
2020-06-22 03:06
ctf小白成长ing
#
reverse
质数筛法的分析
,编译成Release版给大家玩.在IDA中分析了一次,记录一下.记录.text:00401000;int__cdeclmain(intargc,constchar**argv,constchar**
envp
LostSpeed
·
2020-06-22 00:17
程序跳转到 mainret = main(argc, argv,
envp
); 抛出异常Unhandled exception
在项目中遇到这种异常:程序跳转到mainret=main(argc,argv,
envp
);抛出异常,Unhandledexceptionat0x*****in**.exe:0xC0000005:Accessviolationreadinglocation0x00000004
JANESTAR
·
2020-06-21 22:15
C++
WIN32编程 -- 通过使用SetupDi 调用函数枚举硬件设备
include#include#include#include#include#pragmacomment(lib,"Setupapi.lib")intmain(intargc,char*argv[],char*
envp
weixin_34221775
·
2020-06-21 11:36
攻防世界re:insanity
1.查壳32位ELF文件2.拖入IDA找到main函数,F5反编译一下int__cdeclmain(intargc,constchar**argv,constchar**
envp
){unsignedintv3
Lk k k
·
2020-06-21 06:54
CTF
CTF
逆向
Pytest系列(8) - 使用自定义标记mark
/usr/bin/
envp
小菠萝测试笔记
·
2020-04-09 21:00
BUUCTF-RE-SimpleRev
一、查壳64位文件二、IDA分析int__cdecl__noreturnmain(intargc,constchar**argv,constchar**
envp
){intv3;//eaxcharv4;/
Nicky_啦啦啦是阿落啊
·
2020-04-07 23:00
【Writeup】Pwnable.kr 0x07 input
pwnable.kr-p2222(pw:guest)题目代码#include#include#include#include#includeintmain(intargc,char*argv[],char*
envp
Pino_HD
·
2020-04-06 15:05
pwnable.kr input
/查看源码$catinput.c#include#include#include#include#includeintmain(intargc,char*argv[],char*
envp
[]){printf
CodeRambler
·
2020-03-25 21:09
BUUCTF-RE-不一样的flag
养成扔PE的习惯用IDA打开1int__cdeclmain(intargc,constchar**argv,constchar**
envp
)2{3charv3;//[esp+17h][ebp-35h]4intv4
Nicky_啦啦啦是阿落啊
·
2020-03-12 20:00
BUUCTF-RE-xor
我的语言还真学得一团糟已经感觉不够用了没有什么有用信息1int__cdeclmain(intargc,constchar**argv,constchar**
envp
)2{3char*v3;//rsi4intresult
Nicky_啦啦啦是阿落啊
·
2020-03-12 16:00
4.进程环境
1.命令行参数和环境表大多数Unix系统支持main函数带3个参数:intmain(intargc,char*argv[],char*
envp
[]);argc表示命令行参数数目,argv是指向参数的指针所构成的数组
大雄good
·
2020-03-11 23:52
import,reload,__import__在python中的区别
/usr/bin/
envp
Rose92
·
2020-03-03 00:15
[Toddler's Bottle]-fd
,所以想着做些基础的题来提升自己,为了以后方便回顾首先来看源码#include#include#includecharbuf[32];intmain(intargc,char*argv[],char*
envp
2mpossible
·
2020-03-01 05:33
pwnable.kr 题解一
0x01fd#include#include#includecharbuf[32];intmain(intargc,char*argv[],char*
envp
[]){if(argc#includeunsignedlonghashcode
Nevv
·
2020-02-26 17:08
[Toddler's Bottle]
->命名为1.c用来测试,gcc编译指令“gcc1.c-o1”#include#include#includecharbuf[32];intmain(intargc,char*argv[],char*
envp
一朵菊花脸上遮
·
2020-02-18 19:00
python根据域名获取ip
/usr/bin/
envp
折戟尘风
·
2019-12-20 16:01
BERT-中文-Classifier-实战
google-research)pytorch-pretrained-bert(pypi)transformers(huggingface)[多标签]pytorch-pretrained-bert(pypi)
ENVP
.S
ziuno
·
2019-12-04 17:42
BERT
笔记
BERT
中文
Classifier
实战
分类器
2017第二届广东省强网杯线上赛--Nonstandard
26195e1832795caa18fd4c7cfbd56600.zip1.准备获得信息:32位文件2.IDA打开int__cdeclmain(intargc,constchar**argv,constchar**
envp
Hk_Mayfly
·
2019-11-07 19:00
2017年全国大学生信息安全竞赛--填数游戏
8808BCE6D17A3EF92461A50079264767.zip1.准备获取信息32位文件2.IDA打开int__cdeclmain(intargc,constchar**argv,constchar**
envp
MayflyIT
·
2019-10-23 00:00
攻防世界--IgniteMe
fac4d1290e604fdfacbbe06fd1a5ca39.exe1.准备获取信息:32位文件2.IDA打开打开main函数1int__cdeclmain(intargc,constchar**argv,constchar**
envp
MayflyIT
·
2019-10-21 13:00
攻防世界--ReverseMe-120
a5c0e8322d9645468befabddfe0cb51d.exe1.准备获取信息32位文件2.IDA打开1int__cdeclmain(intargc,constchar**argv,constchar**
envp
MayflyIT
·
2019-10-09 23:00
hctf2018-admin
/usr/bin/
envp
Sea_Sand
·
2019-09-26 22:34
赛题复现
CTF学习
python远程登录代码
/usr/bin/
envp
·
2019-09-23 04:38
C语言之常量与变量
hello");/*printf('c');printf("program");*/return0;}(1)必须定义入口点(main函数),有且仅有一个(2)mainret=main(argc,argv,
envp
Cherry-Jam
·
2019-09-20 01:37
C语言
016 生成随机数
#include"stdafx.h"#include#include//生成随机数-100到200intmain(intargc,char*argv[],char**
envp
){srand((unsigned
汁虫
·
2019-09-19 22:00
攻防世界--Shuffle
a03353e605bc436798a7cabfb11be0731.准备获得信息32位文件2.IDA打开int__cdeclmain(intargc,constchar**argv,constchar**
envp
MayflyIT
·
2019-09-09 23:00
攻防世界--dmd-50
7ef7678559ea46cbb535c0b6835f2f4d1.准备获取信息64位文件2.IDA打开1int__cdeclmain(intargc,constchar**argv,constchar**
envp
MayflyIT
·
2019-09-09 23:00
XCTF-攻防世界 CGfsb 格式化字符串漏洞
geekfz.cn/index.php/2019/06/12/pwn-format/程序拿下来丢到IDAF5int__cdeclmain(intargc,constchar**argv,constchar**
envp
R_1v3r
·
2019-07-02 15:37
pwn学习
pwnable.kr-cmd1 WP
=0;returnr;}intmain(intargc,char*argv[],char**
envp
){putenv("PATH=/thankyouverymu
Casuall
·
2019-05-29 21:44
pwn学习
攻防世界逆向wp
babyrefile一下发现是64elf文件,拖到IDA中查看:int__cdeclmain(intargc,constchar**argv,constchar**
envp
){chars;//[rsp+
一筐丶萝卜
·
2019-05-14 13:03
CTF-Writeup
hackme pwn onepunch
做的题太少了,不知道应该把这种题目如何归类int__cdeclmain(intargc,constchar**argv,constchar**
envp
){……v5=__isoc99_scanf("%llx
Flying_Fatty
·
2019-03-14 23:11
CTF之旅
pwn
hackme
# [ROP Emporium]ret2csu
的时候发现网上没有任何wp(可能是新题吧)-w367题目很简单就跟之前的题目一样有一个有问题的函数pwnme主函数int__cdeclmain(intargc,constchar**argv,constchar**
envp
ckj123
·
2019-02-12 13:27
exec函数族
创建一个新进程//main1.c#include#include#include#include#include#include#includeintmain(intargc,char*argv[],char*
envp
从前有座山a
·
2019-01-21 20:42
Linux
arm linux串口添加密码的总结
先对init进程启动过程简单分析在kernel/init/main.c的init函数中有如下代码:if(execute_command)execve(execute_command,argv_init,
envp
_init
偷懒的人
·
2019-01-04 18:02
2018福建省“百越杯”CTF初赛writeup
所以很明显是RET2LIBC的类型检查文件安全性程序源代码int__cdeclmain(intargc,constchar**argv,constchar**
envp
){write(1,"Hello,welcometoab
Tr@cer
·
2018-12-03 15:33
writeup
操作系统与系统编程(四)系统调用常用方法
,格式为:intexecve(constchar*filename,char*constargv[],char*constenvp[]);该方法以argv为参运行filename指向的可执行程序,并将
envp
ivan_zcy
·
2018-10-11 23:37
操作系统
系统编程
多进程
input_WriteUp(pwnable.kr_input)文件的输入
pwnable.kr-p2222(pw:guest)代码#include#include#include#include#includeintmain(intargc,char*argv[],char*
envp
Hvnt3r
·
2018-08-07 09:59
PWN
Linux中查看进程的虚拟地址空间内存布局
#includeinta;staticintb=10;intmain(intargc,char*argv[],char*
envp
[]){inta=10;//stackchar*p=(char*)malloc
乐行僧丶
·
2018-08-05 11:39
linux
python通过Windows下远程控制Linux系统
/usr/bin/
envp
KevinMahone
·
2018-06-20 14:46
Linux C编程——execve总结
char*constargv[],char*constenvp[]);参数介绍:filename:程序所在的路径argv:传递给程序的参数,数组指针argv必须以程序(filename)开头,NULL结尾
envp
Antonio_0827
·
2018-05-22 21:31
Linux
C
linux远程出触发windows目录下的批处理
/usr/bin/
envp
evin_qiu
·
2018-04-27 13:42
配置管理
python
浅谈mian函数的参数解析
这里我们主要讲main函数的参数,那我们先看看main函数的原型:intmain(intargc,char*argv[],char*
envp
[]
csdn_JSB
·
2018-04-24 00:00
C语言
C语言
C++
数据结构
linux笔记
C语言---main函数的实现
main()函数的相关知识main函数其实是有参数的:intmain(intargc,char*argv[],char*
envp
[])这里有三个参数:第一个:argc是个整形变量,表示命令行参数的个数(
@make great efforts
·
2018-04-18 00:02
C语言
pwn入门
推荐一个网站这是个练习pwn的很好的网站FD先连上去查看fd.c文件main函数中:argc是命令行参数个数,char*argv[]是指所有命令行参数,char*
envp
[]是环境变量(argv[1]位置处存放的是命令行输入的第一个参数
九层台
·
2018-03-27 13:47
pwn技巧
算法分析
小蛇学python(3)两百行代码实现微信好友数据爬取与可视化
/usr/bin/
envp
跌跌撞撞小红豆
·
2018-03-25 08:44
cis2016-re300-maze
IDA打开,查看主函数,很简短int__cdeclmain(intargc,constchar**input,constchar**
envp
){if(argc!
MozhuCY
·
2018-03-23 18:26
C++ 线程编程
voidprintMultipleChar(inttimes,charc);intmain(_In_intargc,_In_reads_(argc)_Pre_z_char**argv,_In_z_char**
envp
CS_Zero
·
2018-03-08 22:08
C++
可变参数列表解析
函数的参数解析我们平常使用main函数是直接调用的,但是如果我们仔细观察的话,就会发现main函数其实也是有参数的,下面我们先看看main函数的原型:intmain(intargc,char*argv[],char*
envp
tao934798774
·
2017-12-12 14:26
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他