08 2016 档案

摘要:转载于http://blog.csdn.net/qq_29343201/article/details/51278798 64位(新增)汇编指令的不同 mov指令和push pop扩展了movq系列的mov和pushq以及popq用来操作quad word。 注意:movabsq不是32位的扩展,是 阅读全文
posted @ 2016-08-22 23:18 qwertwwwe 阅读(3407) 评论(0) 推荐(0)
摘要:执行时,常用-q去掉copyright等无用信息: gdb ./a.out -q Print contents of %eax in decimal Print contents of %eax in hex Print contents of %eax in binary Print conten 阅读全文
posted @ 2016-08-22 11:34 qwertwwwe 阅读(223) 评论(0) 推荐(0)
摘要:参考:[1] http://blog.csdn.net/linyt/article/details/43643499 [2] http://blog.csdn.net/zhongyunde/article/details/8607401 主要内从是从[1]中抄过来的,修改了测试用例,原始例子我这测试 阅读全文
posted @ 2016-08-08 14:42 qwertwwwe 阅读(1386) 评论(4) 推荐(0)
摘要:[转载,原文:http://blog.csdn.net/linyt/article/details/43612409] (根据自己测试遇到的问题,修改了下测试程序) 前面介绍的攻击方法,EIP注入的地址必须是一个确定地址,否则无法攻击成功,为了与本文介绍的攻击方法形成比对,我将前面的方法称为ret2 阅读全文
posted @ 2016-08-08 10:46 qwertwwwe 阅读(1237) 评论(0) 推荐(0)
摘要:在通过了基本的测试程序后,开始分析其原理。 本问的内容还是主要参考http://blog.csdn.net/linyt/article/details/43315429 先回顾下一些基础: 汇编程序快速入门(32位):<!--?xml version="1.0" encoding="UTF-8" s 阅读全文
posted @ 2016-08-08 01:18 qwertwwwe 阅读(5357) 评论(0) 推荐(0)
摘要:由于工作的需要,开始学习安全领域的知识了。感觉这个领域的知识点太多,而且非常底层,缓冲区溢出攻击这个算是最容易理解的了,就先从这个开始入门吧~ 先试个最简单的例子,学习学习原理~ 本文代码和原理主要参考http://blog.csdn.net/linyt/article/details/432833 阅读全文
posted @ 2016-08-07 17:00 qwertwwwe 阅读(8658) 评论(0) 推荐(0)