E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
jmp
关于尾部调用,我的一点贡献
下文摘自我翻译《Expert .NET 2.0 IL Assembler》第13章中的一节,这本书是IL的权威之作,作者就是IL开发Team的:尾部调用 尾部调用类似于方法调用(
jmp
),二者都是放弃当前方法
·
2009-03-31 21:00
调用
C/C++技术细节(VC编译器)
以下内容引用与Pediy.com1.
Jmp
stub Function 考虑以下函数: Void Test(){} Void main
聚星亭
·
2009-03-30 17:00
在别人的程序的任意位置加上调用自己函数的代码,且不影响原程序执行的方法
执行完我们的函数后,必须恢复原有程序的寄存器和堆栈的值,所以第一句话就是 pushad将所有寄存器压栈,执行完我们的函数跳回原有程序后,第一句就是pop eax,因为跳转代码是mov eax,xxx
jmp
isiqi
·
2009-03-29 17:00
Delphi
关于
jmp
相对跳的一道程序分析
关于
jmp
相对跳的一道程序分析夜深人静,嘿嘿 只有这个时候才有时间静下来看点东西前几天在看16位汇编语言程序设计 王爽老师写的 写得真的很好 呵呵 不是卖广告哈资源共享嘛遇到一个问题 通过这个问题发现能深刻理解到
Ay's Blog@CNSSUESTC
·
2009-02-13 02:00
thunk技术!
NULL;typedefvoid(*pFUN)();#pragmapack(push,1)//structuretostorethemachinecodestructThunk{ BYTE m_
jmp
jasonm2008
·
2009-01-29 18:00
《铁血联盟II:野火中文版》 免光驱方法
《铁血联盟II:野火中文版》免光驱方法修改WF5.exe找到84C0751F改为84C0EB1F就是把jnz改为
jmp
,如果没记错的话:-)
linux_lyb
·
2008-12-05 23:00
c
破解
setjmp和longjmp【转】
int setjmp(
jmp
_buf jmpb)设置缓冲区来保存堆栈的内容,将保存的上下文存入进程的自身的数据空间(u区),并继续在当前的上下文中执行,一旦碰到了longjmp,进城就从该进程的u区,
LuckilyYu
·
2008-11-07 18:00
编程
c
unix
语言
平台
将对setjmp与longjmp的具体使用方法和适用的场合,进行一个非常全面的阐述。
int setjmp(
jmp
_buf jmpb)设置缓冲区来保存堆栈的内容,将保存的上下文存入进程的自身的数据空间(u区),并继续在当前的上下文中执行,一旦碰到了longjmp,进城就从该进程的u区,取出先前保存的上下文
ChenQiQing2009
·
2008-10-28 15:40
嵌入式
C语言
休闲
setjmp
longjmp
用汇编写特殊要求的strlen
asm__ __volatile__("movl %%esi,%%eax;0:testb $0xFF,(%%eax);" "jz 1f;inc %%eax;
jmp
mydo
·
2008-09-23 17:00
硬盘MBR全面分析
这里只有一条
JMP
指令,将跳转到真正的BIOS启动程序处。S
rr998877
·
2008-09-20 11:07
职场
硬盘
MBR
休闲
硬盘MBR全面分析
这里只有一条
JMP
指令,将跳转到真正的BIOS启动程序处。S
·
2008-09-20 11:07
职场
硬盘
MBR
休闲
探索NDIS HOOK新的实现方法(2)
说起inlinehook,也不是什么新鲜玩意,无非是在一个函数的首部嵌入一个
jmp
机器指令,在该函数执行有效代码前就跳到我们的代理函数,在我们的代理函数里做了必要的处理以后,再跳回原来的函数,接着执行原函数的指令
飞扬天下
·
2008-08-30 23:00
EPO 入口点模糊技术
病毒可以改写第一个
jmp
或者call指令使之指向自己。Caban
iiprogram
·
2008-08-28 10:00
汇编指令: JO、JNO、JB...
汇编指令:JO、JNO、JB、JNB、JE、JNE、JBE、JA、JS、JNS、JP、JNP、JL、JNL、JNG、JG、JCXZ、JECXZ、
JMP
、JMPE 名称 功能 操作数操作码模数寄存器1
hollyhock13
·
2008-08-28 09:00
c
汇编
扩展
花指令大整理
jmp
原入口地
blacksnow
·
2008-08-12 07:50
职场
花指令
休闲
研究方向
【dos】将文本文件转化成EXE文件,忘了当初的出发点是啥
EXE文件 97 zbin 2 3 code segment 4 org 100h 5 assume cs:code,ds:code,es:code 6 b0:
jmp
socketref,再见!高德
·
2008-07-03 23:00
关于汇编跳转指令的说明
虽然
jmp
指令提供了控制转移,但是它不允许进行任何复杂的判断。80x86条件跳转指令提供了这种判断。条件跳转指令是创建循环和实现其他条件执行语句,如if…endif的基本要素。
liuc_lilac
·
2008-05-17 12:25
汇编
职场
休闲
常见压缩壳脱壳笔记
1.UPX OD载入后,pagedown10下,即可看到跳转到OEP的
JMP
了2.ASPack2.X 直接利用esp定律可脱3.FSG2.0 OD载入后Ctrl+B搜索FF630C该处的
JMP
跳转到
chenjava
·
2008-05-05 15:08
压缩
职场
休闲
jmp
指令用法总结
jmp
指令用法总结
jmp
指令用法总结:1.直接用法(只能在Debug下使用的汇编指令):
jmp
段地址:偏移地址功能:修改CS、IP的内容例子:
jmp
55BA:8执行后:(CS)=55EAH,(IP)=0008H2
小乌龟
·
2008-03-31 22:00
汇编语言与微机接口学习笔记(四)指令
JMP
目标这里的目标有各种寻址方式。这些寻址方式可以被分为段内转移和段间转移两类。段内转移只影响指令指针IP值;段间转移既要影响IP值,也要影响代码段寄存器CS的值。
isiqi
·
2008-03-29 11:00
Exchange
MOV和ADD指令用法总结
MOV和ADD指令用法总结mov指令非法情况:1.两个操作数类型不一样2.两个操作数不能都是存储器3.段寄存器操作的一些限制(1)段寄存器间不能传送(2)立即数不能直接窜送给段寄存器(3)修改CS的指令是
jmp
小乌龟
·
2008-03-24 22:00
对代码变形的一点认识
incincludelib kernel32.lib .CODESTART: call _NO1 ;跳过干扰码 db 0e9h ;干扰码
jmp
xbin8
·
2008-03-09 16:00
破解
8086汇编 控制转移和处理机控制指令
来源于IBMPC汇编语言程序设计 沈美明温冬婵编著1.无条件转移
JMP
跳转指令JMPSHORTOPR 段内直接短转移JMPNEARPTROPR 段内直接近转移JMPWORDPTROPR 段内间接转移
kv110
·
2008-02-12 19:00
汇编
IBM
语言
汇编技巧 1
汇编技巧1技巧1:得到当前指令地址,花指令添加 { __asm { call get_next_addr ;得到下一条jmpeax地址,保存在eax中
jmp
eax
Blue_Dream_
·
2007-12-13 09:00
开发人员不容错过的13篇的技术经典文章
action=
JMP
&pointid=1990 庞大复杂的 Linux 内核采用了子系统和分层的概念,因此结构非常清晰。本文将带您探索 Linux 内核的总体结构,并学习一些主要的子系统和核心接口。
dfman1978
·
2007-11-17 17:00
用Bochs学习Minix(3)-调试启动过程
这条指令是一个跳转:
jmp
1002:0015它实际上就是跳转到下面一行:movax,1000 //指令地址:0x10035…接下来可以看到代码一直运行到boothead
racehorse
·
2007-11-08 00:00
c
汇编
测试
ext
360
工具
SysWin7z.
Jmp
SysWin7z.sys木马病毒的手动删除方法
病毒名称:Trojan-PSW.Win32.QQPass.ajo(Kaspersky)病毒别名:Worm.Win32.PaBug.cf(瑞星),Win32.Troj.QQPassT.ah.110771(毒霸)病毒大小:32,948字节加壳方式:UPX样本MD5:772f4dfc995f7c1ad6d1978691190CDe样本SHA1:e9d2bcc5666a3433d5ef8cc836c457
·
2007-11-02 22:33
setjmp()和longjmp()
#includeintsetjmp(
jmp
_bufenvbuf)宏函数setjmp()在缓冲区envbuf中保存系统堆栈里的内容,供longjmp()以后使用,setjmp()必须使用头文件setjmp.h
lijuwen
·
2007-10-22 20:00
通过修改程序的代码使程序能够下载并运行指定程序
相关代码如下: 原入口:
jmp
xxxxxxxx 代码段②开始的位置 ①: pushad pushxxxxxxxx 字符串urlmon.dll的位置 callkernel32.LoadLibraryA
yxyhack
·
2007-09-25 11:00
c
移除 API Hook
此法的本质就是用
JMP
指令替换函数起始处的5个字节,将控制权传递给拦截程序。这种技术广泛应用于个人防火墙中,以防木马程序将自己的代码注入到其它可访问网络进
iiprogram
·
2007-09-04 09:00
api
防火墙
null
dll
hook
attributes
PE文件格式(四)
这个
JMP
指令(译注1)通过一个在.idata中的DWORD变量间接的转移控制。.idata块的DWORD包含操作系统函数入口的实际地址。
dyc13
·
2007-06-25 16:00
学习汇编-转移指令(7)
jmpshort标号 近转移:修改范围[-32768,32767],jmpnearptr标号(2)段外转移:同时修改CS和IP,jmpfarptr标号(3)分类: 无条件转移指令(
jmp
蓝色理想
·
2007-06-11 23:00
setjmp longjmp
*setjmp(
jmp
_bufj)必须首先被调用,表示“使用变量j记录的位置,函数返回零”*longjmp(
jmp
_bufj,inti)可以接着被调用,表示“回到j所记录的位置,让它看上去像从原先的setjmp
chenyu2202863
·
2007-05-28 13:00
编程
c
活动
System
语言
讨论 cdecl 的函数调用问题
预备知识:ESP 栈指针寄存器EBP 暂存ESP寄存器CALL 相当于pusheip;
jmp
_func;在C语言中,假设我们有这样的一个加法函数:intfunction
·
2007-03-12 14:00
汇编写的一些函数
saveaddress TESTecx,ecx jz@@exit @@1: movah,[ecx] orah,ah jz@@exit addecx,1 addedx,1
jmp
ly131420
·
2007-01-26 22:00
function
汇编
AMD64 体系结构 学习笔记
位寻址空间.关于Operand-size64位模式下,默认使用32位操作数,使用REX前缀,重载为64为操作数.使用66H的前缀,重载为16位操作数.一些使用到RSP的近跳转的指令(CALL,Jcc,
JMP
yrj
·
2006-12-11 11:00
MBR代码分析
很早以前的东东了,都不太记得了,有什么错误和不足欢迎大家指出机器加电或按reset键后都要进行系统复位,复位后CS=FFFFH,IP=0000H那么自然就从FFFF:0000H处开始执行指令,这个地方只有一条
JMP
todototry
·
2006-11-08 22:00
c
unix
basic
扩展
byte
代码分析
C中的跳转语句[非goto]
1#include 2#include 3
jmp
_buf buf; 4 5static void babana() 6{ 7 printf("in babana()\n"); 8 longjmp
君子性非异也,善假于物也。
·
2006-11-04 21:00
VC中获取函数的真实地址
经过研究可以计算出函数的真实地址://计算函数真实地址unsignedchar*funaddr=(unsignedchar*)f;//voidf(){}if(funaddr[0]==0xE9)//判断是否为虚拟函数地址,E9为
jmp
fyter
·
2006-10-25 01:00
Windows内核开发
检测32位多核处理器拓朴结构
action=
JMP
&pointid=406本文就一种功能强大的算法展开了讨论,该算法可帮助应用软件借助英特尔的处理器计算单处理器平台或多处理器平台中的处理器和高速缓存拓扑。
celineshi
·
2006-08-28 09:00
多线程
算法
性能优化
英特尔
平台
如何在高速缓存边界对齐数据结构
action=
JMP
&pointid=396挑战确保每个同步变量都独自位于一个高速缓存行上。
celineshi
·
2006-08-21 16:00
API函数头部HOOK法
其流程如下图所示: 我们的截获工作就是在这个头部的位置——我们用一个
JMP
指令替换掉在这儿的一条或几条指令,让它指向各自的HOOKAPIPROXY代码,而在HOOKAPIPROXY中存放一
misterliwei
·
2006-06-29 11:00
编程
windows
api
byte
Delphi
hook
Get
JMP
ESP/
JMP
EBX/CALL EBX Address in a Process
/////////////////////////////////////////////////////// Get
JMP
ESP/
JMP
EBX/CALL EBX Address in a Process
lovnet
·
2005-07-30 14:00
thread
windows
UP
vc++
利用JMPESP执行shellcode
前言.Linux下面Buffer overflow中利用跳转到堆栈中的shellcode用的比较多, windows下面利用
JMP
ESP跳转的比较多, 本文没有什么技术新意,不过是突发奇想, 改变一下我自己以往的方法而已
lovnet
·
2005-06-15 23:00
C++
c
linux
windows
C#
另一种溢出方式
JMP
ESP另一种溢出方式
JMP
ESP
另一种溢出方式
JMP
ESP另一种溢出方式
JMP
ESP 信息来源:openlab.nwpu.edu.cn 以上的溢出都是靠猜测buffer地址范围来进行(当然也可以写程序不断猜测)自己写的程序当然地址很容易确定
lovnet
·
2005-06-15 23:00
C++
c
windows
C#
F#
上一页
17
18
19
20
21
22
23
24
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他