2010年8月10日

执行retn、call、leave指令的时候,esp和eip的变化情况

摘要: windows 32位汇编的环境下0A10FF61 call 0A11FFAA0A10FF66 MOV EAX,DWORD PTR SS:[EBP+3C]call[代码]eip = 0A11FFAA    //跳转到函数地址 2. retn[代码] 3.  leave[代码] 阅读全文

posted @ 2010-08-10 21:21 rainduck 阅读(2624) 评论(0) 推荐(0) 编辑

Linxu下段错误(segmentation fault)的调试

摘要: 最近在学习Linux下缓冲区溢出相关的内容。调程序时经常遇到segmentation fault的错误。。郁闷。。。可简单理解为造成改错误的原因是访问地址违规。包括这几个可能的方面:访问的地方受系统保护数组等访问越界。,,,,其他具体细节原因需要gdb进一步的调试。关于segmentation fault的调试,这篇段错误bug的调试的文章提供了几种方法,转载以学习之。~~~我们在用C/C++语言... 阅读全文

posted @ 2010-08-10 13:02 rainduck 阅读(1099) 评论(0) 推荐(1) 编辑

导航