E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
rsp
Python学习笔记--Python 爬虫入门 -17-2 urllib_error+proxy
error"""URLError的使用"""if__name__=='__main__':url='http://www.aimmon.com'try:req=request.Request(url)
rsp
aimmon
·
2020-06-27 08:38
Python
反汇编学习(1) -- HelloWorld 篇
;return0;}对应反汇编代码为:pushrbp//保存栈低,上一帧函数信息movrbp,
rsp
//保存栈顶subrsp,0x20//栈顶下移动32个字节,开辟栈空间movDWORDPTR[rbp+
promiseloveme
·
2020-06-27 05:46
反汇编
Reverse-新手练习区-logmein
拿到得是二进制文件,直接丢进IDAvoid__fastcall__noreturnmain(__int64a1,char**a2,char**a3){size_tv3;//rsiinti;//[
rsp
+
song-10
·
2020-06-26 13:45
攻防世界
reverse-BUUCTF
查看伪代码:__int64sub_1400118C0(){char*v0;//rdisigned__int64i;//rcxsize_tv2;//raxsize_tv3;//raxcharv5;//[
rsp
song-10
·
2020-06-26 13:44
BUUCTF
segfault at xxx rip xxx
rsp
xxx error 4(合并整理)
通过sudocat/var/log/messages|grepsegfault或者sudodmesg|grepsegfault获得这种信息一般都是由内存访问越界造成的,不管是用户态程序还是内核态程序访问越界都会出core,并在系统日志里面输出一条这样的信息。这条信息的前面分别是访问越界的程序名,进程ID号,访问越界的地址以及当时进程堆栈地址等信息,比较有用的信息是最后的errornumber.在上
senlin1202
·
2020-06-26 08:29
LINUX
攻防世界re:maze
char**a3){signed__int64v3;//rbxsignedintv4;//eaxboolv5;//bpboolv6;//alconstchar*v7;//rdi__int64v9;//[
rsp
Lk k k
·
2020-06-26 02:02
CTF
BUUCTF reverse:reverse1
查找字符串发现关键字符串进入其所在函数中__int64sub_1400118C0(){char*v0;//rdisigned__int64i;//rcxsize_tv2;//raxsize_tv3;//raxcharv5;//[
rsp
Lk k k
·
2020-06-26 02:02
CTF
BUUCTF reverse:easy re
1.查壳无壳64位文件2.IDA分析找到main函数,F5反编译int__cdeclmain(intargc,constchar**argv,constchar**envp){intb;//[
rsp
+28h
Lk k k
·
2020-06-26 02:02
CTF
BUUCTF reverse:xor
反编译int__cdeclmain(intargc,constchar**argv,constchar**envp){char*v3;//rsiintresult;//eaxsignedinti;//[
rsp
Lk k k
·
2020-06-26 02:02
CTF
攻防世界re:logmein
.拖入IDA找到main函数,F5反编译void__fastcall__noreturnmain(__int64a1,char**a2,char**a3){size_tv3;//rsiinti;//[
rsp
Lk k k
·
2020-06-26 02:02
CTF
getit 攻防世界 (有个坑)
分析代码常规题,但有个坑int__cdeclmain(intargc,constchar**argv,constchar**envp){charv3;//al__int64v5;//[
rsp
+0h][rbp
__N4c1__
·
2020-06-26 02:00
攻防世界
函数调用栈——x86-64汇编分析
intargc,char**argv){intsum=add(10,20);return0;}x86-64-Intel汇编分析main:0x000055555555460e:pushrbp//压栈:两步走:1)%
rsp
qq_42800075
·
2020-06-26 00:23
Linux专题
json.decoder.JSONDecodeError(问题已解决)
importjsonfromioimportStringIOrsponse0='{"name":"梅欢庆","Gender":"male","age":"23"}'rsponse1='[0,1,2,3,4,5,6]'#比如
rsp
三毛学习记
·
2020-06-25 19:55
动态网页的爬取
bugku-pwn3
程序是一个保护全关的64位程序,主逻辑如下__int64__fastcallmain(__int64a1,char**a2,char**a3){chars;//[
rsp
+0h][rbp-10h]memset
playmak3r
·
2020-06-25 15:28
CTF-PWN
一分钟读懂低功耗蓝牙(BLE)连接数据包
1.概述BLE连接过程中有三个重要的数据包:SCAN_REQ,SCAN_
RSP
和CONNECT_REQ。
VT纬图物联
·
2020-06-25 14:45
hctf[pwn] the-end
void__fastcall__noreturnmain(__int64a1,char**a2,char**a3){signedinti;//[
rsp
+4h][rbp-Ch]void*buf;//[
rsp
九层台
·
2020-06-25 13:07
漏洞利用技巧
buuoj jarvisoj_tell_me_something
main函数:int__cdeclmain(intargc,constchar**argv,constchar**envp){__int64v4;//[
rsp
+0h][rbp-88h]write(1,"
pond99
·
2020-06-24 20:53
pwn
getit
通过源码追出flag,下面步入正题0x01源码分析int__cdeclmain(intargc,constchar**argv,constchar**envp){charv3;//al__int64v5;//[
rsp
怪味巧克力
·
2020-06-24 17:49
CTF—reverse
百度搜索结果页面的参数 搜索历史记录(rsv_sug)
介绍完了和相关搜索f=1有关的4个百度网页搜索参数原先查询字符串(oq),相关提示位置(
rsp
),相关搜索_语义关联性(rs_src),上下页切换(rsv_ers),接下来是讲解与搜索框提示f=3相联系的参数
maas
·
2020-06-24 13:25
IT
攻防世界 maze NJUPT CTF 2017
3signed__int64mid_i;//rbx4signedintmid_str;//eax5boolv5;//bp6boolv6;//al7constchar*v7;//rdi8__int64arr;//[
rsp
deyou0823
·
2020-06-23 03:59
iOS - 模拟器播放视频的时候出现异常崩溃
1、程序崩溃,[objc]viewplaincopylibc++abi.dylib`__cxa_throw:0x1095cbc6b:pushq%rbp0x1095cbc6c:movq%
rsp
,%rbp0x1095cbc6f
Timer丶
·
2020-06-22 13:36
嵌入式软件自动测试工具 VectorCAST (VectorCAST/
RSP
)
VectorCAST/
RSP
™-实时嵌入式测试什么是VectorCAST/RSPVectorCAST/
RSP
是VectorCAST工具套件的一个实时支持包,支持在嵌入式目标机或仿真器上直接进行实时应用测试
Trinitytec
·
2020-06-22 07:04
VectorCAST
x64内联汇编
创建xxx.asm,写入测试汇编代码.codeasmAddprocmovrax,rcxaddrax,rdxretasmAddendpend整形参数顺序:rcx,rdx,r8,r9,
rsp
[]浮点参数顺序
ReversalC
·
2020-06-22 04:04
x64
内联
内联汇编
re学习笔记(25)BUUCTF-re-[2019红帽杯]easyRE
BUUCTF-re-[2019红帽杯]childRE题目下载:点击下载IDA64位载入,shift+F12查看字符串,然后双击过去"x"键交叉引用,切换到关键代码F5反汇编显示截取的部分代码inti;//[
rsp
我也不知道起什么名字呐
·
2020-06-22 03:07
ctf小白成长ing
#
reverse
re学习笔记(39)BUUCTF-re-[GWCTF 2019]xxor
点击进入题目链接:[GWCTF2019]xxorIDA载入,主要函数代码__int64__fastcallmain(__int64a1,char**a2,char**a3){signedinti;//[
rsp
我也不知道起什么名字呐
·
2020-06-22 03:07
ctf小白成长ing
#
reverse
re学习笔记(6)BUUCTF-re-SimpleRev
题目链接:BUUCTF-re-SimpleRev载入IDA_64进入main函数查看发现没关键代码,进入Decry()函数查看unsigned__int64Decry(){charv1;//[
rsp
+Fh
我也不知道起什么名字呐
·
2020-06-22 03:06
ctf小白成长ing
#
reverse
re学习笔记(3) CG-CT re ReadAsm2
是一个asm文件,使用记事本打开,是一行一行的汇编代码,整理并解读之后是下面这样,00000000004004e6:4004e6:55pushrbp//将rbp入栈4004e7:4889e5movrbp,
rsp
我也不知道起什么名字呐
·
2020-06-22 03:05
ctf小白成长ing
#
reverse
XCTF攻防世界(2019Xman第一阶段练习赛) Pwn 4-ReeHY-main 两种解法
如下:///栈空间布局intresult;//eaxcharbuf;//[
rsp
+0h][rbp-90h]void*dest;//[
rsp
+80h][rbp-10h]intindex;//[
rsp
+88h
Kaller_
·
2020-06-21 23:00
CTF
CTF
Pwn
过程调用的机器级表示
一、运行时栈可执行文件的存储映像在32位机器中,指针%esp指向栈顶,在64位机器中,指针%
rsp
指向栈顶。x86-64的栈向低地址方向存储。也就是说,如果给这个栈分配空间,那么栈顶指针的值减小。
葡萄籽PP
·
2020-06-21 14:56
ComputerSysten
buuctf-SimpleRev
IDA试一下,IDA32不行就上IDA64,放入IDA64中,f5反编译得到:分析一下就知道,重点肯定在Decry()这个函数里,进去后,unsigned__int64Decry(){charv1;//[
rsp
jane_3
·
2020-05-30 23:00
攻防世界-reverse-666
加密代码int__fastcallencode(constchar*a1,__int64a2){charv3[32];//[
rsp
+10h][rbp-70h]charv4[32];//[
rsp
+30h]
2019李晨
·
2020-05-01 15:00
BUUCTF-PWN gyctf_2020_bfnote(劫持TLS结构,ret2_dl_runtime_resolve)
canary的栈溢出题目main函数是吧ebp-4中存放地址再减四获得的调试结果如下我们把这里的地址改为bss+gap+4,并在bss+gap的地址放入我们的ROP链即可(这里需要留出一段空间防止执行某些函数时
rsp
L.o.W
·
2020-04-19 11:24
BUU-PWN
CTF知识学习
plt
栈
一分钟读懂低功耗蓝牙(BLE)连接数据包
一分钟读懂低功耗蓝牙(BLE)连接数据包1.概述BLE连接过程中有三个重要的数据包:SCAN_REQ,SCAN_
RSP
和CONNECT_REQ。
viewtool
·
2020-04-13 23:29
一分钟读懂低功耗蓝牙连接数据包
一分钟读懂低功耗蓝牙(BLE)连接数据包1.概述BLE连接过程中有三个重要的数据包:SCAN_REQ,SCAN_
RSP
和CONNECT_REQ。
viewtool
·
2020-04-10 22:58
BUUCTF--[GWCTF 2019]xxor
https://www.lanzous.com/ib5y9cb代码分析1__int64__fastcallmain(__int64a1,char**a2,char**a3)2{3signedinti;//[
rsp
Hk_Mayfly
·
2020-04-09 20:00
攻防世界-进阶-Reversing-x64Elf-100
关键代码signed__int64__fastcallsub_4006FD(__int64a1){signedinti;//[
rsp
+14h][rbp-24h]constchar*v3;//[
rsp
+18h
2019李晨
·
2020-04-09 08:00
BUUCTF-RE-SimpleRev
查壳64位文件二、IDA分析int__cdecl__noreturnmain(intargc,constchar**argv,constchar**envp){intv3;//eaxcharv4;//[
rsp
Nicky_啦啦啦是阿落啊
·
2020-04-07 23:00
N1ctf_2018_null复现
也学到了不少知识.写一篇文章记录一下.0x01程序分析main函数:__int64__fastcallmain(__int64a1,char**a2,char**a3){pthread_tnewthread;//[
rsp
pu1p
·
2020-04-07 18:33
[OS64位][019]源码阅读:程序4-5 i=1/0 除法错误
www.jianshu.com/p/28f9713a9171源码结构配书代码包:第4章\程序\程序4-5运行调试程序4-5运行结果除法错误在屏幕上显示黑底红字的do_divide_error(0),ERROR_CODE:,
RSP
AkuRinbu
·
2020-04-05 13:03
阿里云centos安装oracle
阿里云默认没有swap分区,oracle安装需要安装Oracle所需的依赖包创建用户和组关闭SELINUX(阿里云缺省关闭)开始安装使用“su-uoracle”切换到oracle账号下修改db_install.
rsp
fingersnow
·
2020-03-16 22:00
BUUCTF-RE-xor
1int__cdeclmain(intargc,constchar**argv,constchar**envp)2{3char*v3;//rsi4intresult;//eax5signedinti;//[
rsp
Nicky_啦啦啦是阿落啊
·
2020-03-12 16:00
实现简易的C语言编译器(part 12)
在这之前,我们先来看看下面这段源代码对应生成的汇编代码的内容:intfoo(_foo:push%rbpmov%
rsp
,%rbpinta,mov%edi,-0x4(%rbp)intbmov%esi,-0x8
为了忘却的程序猿
·
2020-03-07 15:44
Python Requests.head()
以很少网络流量获得概要信息>>>url="http://wx4.sinaimg.cn/large/d030806aly1fq1vn8j0ajj21ho28bduy.jpg">>>
rsp
=requests.head
夙小叶
·
2020-02-27 06:06
独家
RSP
信息遥感项目丨换个角度看世界:遥望地球,感知天地
“换个角度看世界,探索宇宙奥秘的上帝之眼”technologynews前不久,国外媒体公开展示的几幅卫星照片“刷爆”了朋友圈,引来广大网友关注。这些卫星照片的内容是我国海军航母舰艇编队在海上航行的场景。事实上,这些“谍照”就来自遥感卫星影像。卫星遥感是航天遥感的重要组成部分,以人造地球卫星为遥感平台,主要利用光电、无线电或雷达等技术手段,从太空直接对地表目标实施侦察监视、跟踪预警,因此也被称作卫星
伟度教育
·
2020-02-22 01:48
[转]oracle db_install.
rsp
解析
详解作者:白菜豆腐附录A:db_install.
rsp
详解##################################################Copyright(c)OracleCorporation1998,2008
Aieru
·
2020-02-21 20:20
NFC-NCI协议和源码分析
NFC-NCI协议和源码分析概览NCI在NFC源码中所处的位置net/nfc/nci├──core.c├──data.c├──lib.c├──ntf.c├──
rsp
.c└──spi.cinclude/net
413x
·
2020-02-20 13:46
Oracle实例静默安装
oracle实例的安装跟数据库安装一样,基础默认配置文件名为dbca.
rsp
通过对dbca.
rsp
文件中的配置项进行选择性的修改,可以完成数据库的创建以及配置工作。
華華公子
·
2020-02-19 08:15
ReadAsm2
00000000004004e6:4004e6:55pushrbp4004e7:4889e5movrbp,
rsp
4004ea:48897de8movQWORDPTR[rbp-0x18],rdi--input4004ee
图样图壮壮
·
2020-02-14 01:27
oracle11c静默安装模板文件__db_install.
rsp
######################################################################Copyright(c)OracleCorporation1998,2013.Allrightsreserved.########Specifyvaluesforthevariableslistedbelowtocustomize####yourinstall
Rooot
·
2020-02-11 07:56
csapp bombLab
BombLab在这里插入代码片phase_10000000000001254:1254:4883ec08sub$0x8,%
rsp
1258:488d3531180000lea0x1831(%rip),%rsi
甘木甘木
·
2020-01-30 13:48
其他
上一页
4
5
6
7
8
9
10
11
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他