V2AS
问路
意见反馈
↓ 按住下拉
call与
retn
指令
将call指令下一跳指令压入栈中 jmp跳转到call指令的地址 pop指令将栈顶元素弹出存储 jmp跳转到该栈顶元素地址
retn
n;表示再前两步操作的基础上加上esp+=n,用于 ......
指令
杨辉三角
聚合
kafka
retn
IDApython练习1-脚本去花
IDApython练习1-脚本去花 这里主要是练习IDApython脚本去花 这里 jz跳转条件是zf=1, jnz跳转条件是zf=0, 但是zf就2种可能,所以无论如何都会跳转到loc_411DDF+3 ......
ea
start
end
idc
bytes
3.0 Python 迭代器与生成器
当我们需要处理一个大量的数据集合时,一次性将其全部读入内存并处理可能会导致内存溢出。此时,我们可以采用迭代器Iterator和生成器Generator的方法,逐个地处理数 ......
迭代
生成器
print
队列
item
2019UNCTF竞技赛部分writeup
Reverse unctf_babyre2 这题flag分为两部分,第一部分每四个字符一组打包成int后,每次把四个int传入函数,后三个参数异或后先以每位为索引查表,将新数据进行循环移 ......
flag
int
char
key
road
day-6 xctf-hello_pwn
xctf-hello_pwn 题目传送门:https://adworld.xctf.org.cn/task/answer?type=pwn&number=2&grade=0&id=5052 又是一个溢出,和昨天的有异曲同工之处: 差4个字节, ......
XCTF
题目
cnn
xctf
pwn
手脱PESpin壳【06.exe】
1.查壳 2.LoradPE工具检查 一方面可以用LoradPE工具查看重定位,另一方面也可获取一些详细信息 3.查找OEP ①未发现pushad 开始未发现pushad,进行单步步入,很快 ......
断点
IAT
异常
OEP
地址
【reverse】逆向7 堆栈图
【reverse】逆向7 堆栈图 本章就是开始画堆栈图来打基础拉,堆栈熟悉了之后就可以开始C语言的逆向了。 这一章使用的exe文件,我已经上传到了我的个人网盘中,点击下载 ......
堆栈
ebp
esp
地址
push
2.逆向分析Hello World!程序-上
先写一个HelloWorld程序(vs2015 / C++) 编译链接生成可执行文件XX.exe,然后用OD[OllyDbg]打开调试: 代码窗口:默认用于显示反汇编代码,还用于各种注释、标签,分 ......
逆向
函数
分析
http
adsbygoogle
Pwn学习随笔
Pwn题做题流程 使用checksec检查ELF文件保护开启的状态 IDApro逆向分析程序漏洞(逻辑复杂的可以使用动态调试) 编写python的exp脚本进行攻击 (若攻击不成功)进行G ......
地址
chunk
函数
printf
字节
war3 Game
转载请注明来源:https://www.cnblogs.com/hookjc/ //位置结构。x,y不多说,unknown是3F800000。浮点数1.0?? struct Pos { DWORD x,y,unknow; }; //由于但是是写 ......
DWORD
PTR
DS
war3
ST
V2AS = Way To Ask
V2AS 一个技术分享与创造的静土
手机扫一扫
移动阅读更方便
近15日热搜文章
Docker 创建 Bamboo6.7.1 以及与 Crowd3.3.2 实现 SSO 单点登录
Arduino 看门狗使用
Centos 7禁止ftdi_sio模块
4
MySQL 5.6/5.7 linux常见安装(tar,yum,script)
5
再来一个tensorflow的测试性能的代码
6
查看显卡报错:NVIDIA-SMI has failed because it couldn't communicate with the NVIDIA driver. Make sure that the latest NVIDIA driver is installed and running.
7
一次 RocketMQ 进程自动退出排查经验分享(实战篇)
8
Angular使用总结 --- 模型驱动表单
9
好看的UI框架
10
MIT JOS学习笔记02:kernel 01(2016.10.28)