V2AS
问路
意见反馈
↓ 按住下拉
2.7 PE结构:重定位表详细解析
重定位表(
Relocation
Table)是Windows PE可执行文件中的一部分,主要记录了与地址相关的信息,它在程序加载和运行时被用来修改程序代码中的地址的值,因为程序在不 ......
定位
地址
PE
BASE
RELOCATION
2.2 PE结构:文件头详细解析
PE结构是Windows系统下最常用的可执行文件格式,理解PE文件格式不仅可以理解操作系统的加载流程,还可以更好的理解操作系统对进程和内存相关的管理知识,DOS头是PE ......
08
printf
PE
NtHeader
IMAGE
PE文件结构1
引言 PE文件格式是Windows操作系统下的可执行文件的格式,包括.exe文件和.dll文件,通过PE文件格式的学习,可以帮助我们更加熟悉有关Windows系统下的逆向分析和PC端 ......
PE
文件
DWORD
IMAGE
uint16
21.1 使用PEfile分析PE文件
PeFile模块是Python中一个强大的便携式第三方PE格式分析工具,用于解析和处理Windows可执行文件。该模块提供了一系列的API接口,使得用户可以通过Python脚本来读取 ......
pe
print
PE
return
item
uboot启动过程 3
uboot启动过程1描述到 _start -> reset -> save_boot_params -> save_boot_params_ret -> cpu_init_cp15: 配置cp15, 关闭MMU什么的 -> cpu_init_crit - ......
Boot
r1
过程
启动
r0
一步一步学ROP之linux_x86篇(蒸米spark)
目录 一步一步学ROP之linux_x86篇(蒸米spark) 0x00 序 0x01 Control Flow Hijack 程序流劫持 0x02 Ret2libc – Bypass DEP 通过ret2libc绕过DEP防护 0x03 ROP– By ......
libc
write
linux
ROP
地址
Android内核模块编译执行
Author: GeneBlue 0X01 前言 内核驱动是漏洞的高发区,了解Android驱动代码的编写是分析、利用驱动漏洞的基础。本文以一个“hello”驱动为例,简单介绍内核驱动编写、编 ......
hello
Android
编译
反编译
内核
pwn基础
pwn常用工具 1、IDA 是一个世界顶级的交互式反汇编工具,主要用来静态分析。 使用F5即可将汇编反编译成易于阅读的伪代码;空格键:文本,图形和反汇编窗口的切换;ESC ......
pwn
攻击者
Linux
linux
adsbygoogle
Linux下的strip命令学习
strip strip是Linux下的一个命令。可以用于给应用脱衣服,帮助我们抹除一些调试信息。(虽然不知道具体是什么,但是会用就好了) 在嵌入式开发领域用到的应该比较多 首 ......
hello
strip
root
命令
linux
jarvisoj_level3
自己的第一篇博客 *其实很早就想写博客了但是自己安全学的比较晚而且也很菜,现在虽然还是比较菜但是也是有一些心得的 *第一个问题什么是ctf,根据某度来说:CTF(Ca ......
write
libc
RELRO
addr
p32
V2AS = Way To Ask
V2AS 一个技术分享与创造的静土
手机扫一扫
移动阅读更方便
近15日热搜文章
Paxos协议超级详细解释+简单实例
DevStack部署OpenStack开发环境 - 问题总结
在 Android studio 中 配置Gradle 进行 “动态编译期间,指定 远程服务器地址 ,生成多个安装包”
4
Linux下安装ffmpeg,视频格式转换
5
Docker 创建 Bamboo6.7.1 以及与 Crowd3.3.2 实现 SSO 单点登录
6
UPX源码分析——加壳篇
7
Knockout.Js官网学习(数组observable)
8
Centos 7禁止ftdi_sio模块
9
华为路由交换综合实验 ---IA阶段
10
查看显卡报错:NVIDIA-SMI has failed because it couldn't communicate with the NVIDIA driver. Make sure that the latest NVIDIA driver is installed and running.