题目:http://ctf.idf.cn/index.php?g=game&m=article&a=index&id=39 下载得到ElfCrackMe1文件,直接用IDA打开。 最早想到的是 function一路F5下去。可以看到关键的main函数 看到最下面代码 当v22=1时 输出 u r w ...
分类:
其他好文 时间:
2016-12-02 22:08:47
阅读次数:
448
利用GDB调试汇编代码 首先编写c语言原代码,我使用的是同学分析过的代码 #include<stdio.h>short addend1 = 1;static int addend2 = 2;const static long addend3 = 3;static int g(int x){ retu ...
分类:
数据库 时间:
2016-12-01 02:58:12
阅读次数:
282
前言: GCC 原名为 GNU C 语言编译器(GNU C Compiler),因为它原本只能处理 C语言。GCC 很快地扩展,变得可处理 C++。后来又 扩展能够支持更多编程语言,如Fortran、Pascal、Objective-C、Java、Ada、Go以及各类处理器架构上的汇编语言等,所以改 ...
分类:
系统相关 时间:
2016-11-26 14:56:31
阅读次数:
289
首先看两行汇编代码: 同样是加载一个标号的地址值,adr和ldr有什么区别呢?注意这里的ldr不是命令ldr,而是伪指令ldr,若想区分它们请参看我的一篇博文《adr adrl ldr mov总结整理》。 要区分它们,就需要引入4个概念: 1、运行时地址起始位置:它芯片公司指定的一开始运行代码的位置 ...
分类:
其他好文 时间:
2016-11-22 17:49:47
阅读次数:
366
在C++中,程序员可以动态分配内存。而堆内存正是我们使用C++的malloc函数、new运算符或者其他具有相同功能的函数动态分配的,下面是一个使用new操作符申请一个对象的例子 以上代码反汇编如下(只贴出重要部分): 根据以上反汇编代码可以得知,new操作符在申请一个对象的内存空间时,会先检查空间是 ...
分类:
其他好文 时间:
2016-11-21 22:44:19
阅读次数:
119
网络行为的基本属性包括IP地址、TCP与UDP端口、域名,以及流量内容等,网络和安全设备可以利用它们,来提供网络应对措施。 1、在原始环境中观察恶意代码 恶意代码分析的第一步不应该是在实验环境中运行恶意代码,也不应该是解刨恶意代码分析它的反汇编代码。与之相反的是,你应该首先查看已经获得的关于恶意代码 ...
分类:
其他好文 时间:
2016-11-18 23:16:17
阅读次数:
235
-g,生成供调试用的可执行文件,可以在gdb中运行。由于文件中包含了调试信息因此运行效率很低,且文件也大不少。 -c:生成名为source_file.o的目标文件。 -o, 指定输出文件名,可以配合以上三种标签使用。 -S:生成名为source_file.s的汇编代码 -O(大写的字母O),编译器对 ...
分类:
其他好文 时间:
2016-11-09 15:36:13
阅读次数:
250
objdump -H 显示如下: 一般常用的是 objdump -x 显示文件头信息 objdump -d 反汇编代码段代码 objdump -D 反汇编所有代码 ...
分类:
其他好文 时间:
2016-11-08 01:56:04
阅读次数:
236
一段Dalvik汇编代码由一系列Dalvik指令组成,指令语法由指令的位描述与指令格式 标识来决定。位描述约定如下: 每16位的字采用空格分隔开来每个字母表示四位,每个字母按顺序从高字节开始,排列到低字节。每四位之间可 能使用竖线“丨”来表示不同的内容顺序采用A?Z的单个大写字母作为一个4位的操作码 ...
分类:
其他好文 时间:
2016-11-06 17:23:03
阅读次数:
183
20145216史婧瑶《信息安全系统设计基础》第6周学习总结 教材内容总结 第四章 处理器体系结构 第一节 Y86指令集体系结构 一、程序员可见的状态 1.含义:每条指令都会读取或修改处理器状态的某些部分 2.“程序员”:可以是用汇编代码写程序的人,也可以是产生机器级代码的编译器 3.具体的处理器状 ...
分类:
其他好文 时间:
2016-10-24 02:32:47
阅读次数:
155