V2AS
问路
意见反馈
↓ 按住下拉
x86的控制寄存器CR0,CR1,CR2,CR3
状态和控制寄存器组除了EFLAGS、
EIP
,还有四个32位的控制寄存器,它们是CR0,CR1,CR2和CR3。 这几个寄存器中保存全局性和任务无关的机器状态。 CR0中包含了6个预定义 ......
协处理器
CR0
寄存器
标志
处理器
MIT 6.828 Lab实验记录 —— lab1 Booting PC
MIT 6.828 lab1 讲义地址 MIT 6.828 课程 Schedule MIT 6.828 lab 环境搭建参考 MIT 6.828 lab 工具guide Brennan's Guide to Inline Assembly 笔者实验环境:ub ......
6.828
boot
MIT
Exercise
内核
1.4 编写简易ShellCode弹窗
在前面的章节中相信读者已经学会了使用Metasploit工具生成自己的ShellCode代码片段了,本章将继续深入探索关于ShellCode的相关知识体系,ShellCode 通常是指一个原 ......
push
地址
ShellCode
函数
编写
Linux第四章(80X86保护模式及其编程)
80X86保护模式及其编程 80X86基础知识 保护模式内存管理 各种保护措施 中断和异常处理 任务管理 保护模式编程的初始化 一个简单的多任务内核 为了协助处理执行 ......
描述符
任务
处理器
地址
寄存器
驱动开发:内核RIP劫持实现DLL注入
本章将探索内核级DLL模块注入实现原理,DLL模块注入在应用层中通常会使用CreateRemoteThread直接开启远程线程执行即可,驱动级别的注入有多种实现原理,而其中最简 ......
ULONG
NULL
PVOID
return
STRING
4.2 针对PE文件的扫描
通过运用LyScript插件并配合pefile模块,即可实现对特定PE文件的扫描功能,例如载入PE程序到内存,验证PE启用的保护方式,计算PE节区内存特征,文件FOA与内存VA转换等 ......
PE
dbg
文件
base
地址
手脱无名壳tslgame_rl
1、使用Detect It Easy查壳,该壳未显示出壳信息,至于为何有壳,我们使用IDA打开,查看其的导入表,其中没有太多函数使用; 2、我们使用x32dbg打开,运行至入口点,此处 ......
手脱
脱壳
笔记
UPX
跳转
day-6 xctf-hello_pwn
xctf-hello_pwn 题目传送门:https://adworld.xctf.org.cn/task/answer?type=pwn&number=2&grade=0&id=5052 又是一个溢出,和昨天的有异曲同工之处: 差4个字节, ......
XCTF
题目
cnn
xctf
pwn
2019-2020-1 20199324《Linux内核原理与分析》第三周作业
第二章 操作系统是如何工作的 存储程序计算机 函数调用堆栈机制。堆栈:是C语言程序运行时必须使用的记录函数调用路径和参数存储的空间。 中断 ESP(栈顶指针寄存 ......
Linux
内核
进程
寄存器
堆栈
手脱PESpin壳【06.exe】
1.查壳 2.LoradPE工具检查 一方面可以用LoradPE工具查看重定位,另一方面也可获取一些详细信息 3.查找OEP ①未发现pushad 开始未发现pushad,进行单步步入,很快 ......
断点
IAT
异常
OEP
地址
V2AS = Way To Ask
V2AS 一个技术分享与创造的静土
手机扫一扫
移动阅读更方便
近15日热搜文章
Paxos协议超级详细解释+简单实例
Linux下VCS2014和Verdi2015的联合使用
C++20初体验——concepts
4
Linux下安装ffmpeg,视频格式转换
5
Arduino 看门狗使用
6
UPX源码分析——加壳篇
7
Knockout.Js官网学习(数组observable)
8
华为路由交换综合实验 ---IA阶段
9
查看显卡报错:NVIDIA-SMI has failed because it couldn't communicate with the NVIDIA driver. Make sure that the latest NVIDIA driver is installed and running.
10
linux下生成动态库和链接动态库