码迷,mamicode.com
首页 >  
搜索关键字:mov    ( 820个结果
HTML&javaSkcript&CSS&jQuery&ajax(七)
’一、HTML5 实例 <video width="430" controls> <source src="mov_nnn.mp4" type="video/mp4"> <source src=“mov_bb/ogg” type="video/ogg"> Ypu browser dose not s ...
分类:编程语言   时间:2018-02-26 23:26:11    阅读次数:188
早期as86汇编指令rep movw解释
研读linux内核早期源代码,发现这样一段: 45 entry start ! 告知连接程序,程序从start 标号开始执行。46 start:47 mov ax,#BOOTSEG ! 将ds 段寄存器置为0×7C0;48 mov ds,ax49 mov ax,#INITSEG ! 将es 段寄存器 ...
分类:其他好文   时间:2018-02-21 14:12:50    阅读次数:2038
汇编3.课本第三章例题
课本第三章例题 例3 1 `;p31,例3.1 DATA SEGMENT DATA ENDS CODE SEGMENT ASSUME CS:CODE START: MOV AX,DATA MOV DS,AX MOV AH,1 INT 21H MOV DL,AL ADD DL,1 MOV AH,2 I ...
分类:其他好文   时间:2018-02-20 19:41:37    阅读次数:149
【逆向知识】堆栈图-汇编中的函数
``` push ebp ; 提升堆栈 mov ebp,esp sub esp,0CCh ------------------------------------------ push ebx ; 保留现场,函数在执行的时候会用到一些寄存器,但这些寄存器中 push... ...
分类:其他好文   时间:2018-02-17 10:32:04    阅读次数:152
S5PV210 串口实验(中断方式)
结合之前的 "串口实验(轮询方式)" 与 "中断体系分析" ,我们来做下中断方式的串口接收实验。 start.S ~~~~ .global _start .global IRQ_handle _start: / 关 Watch Dog / ldr r0, =0xE2700000 mov r1, 0 ...
分类:其他好文   时间:2018-02-16 14:16:38    阅读次数:189
使用WinDbg获取SSDT函数表对应的索引再计算得出地址
当从Ring3进入Ring0的时候会将所需要的SSDT索引放入到寄存器EAX中去,所以我们这里通过EAX的内容得到函数在SSDT中的索引号,然后计算出它的地址首先打开WinDbug,我们以函数ZwQueryObject为例: 从mov eax 0F8h,知道我们的索引号是0F8h.来验证一下,看看是 ...
分类:数据库   时间:2018-01-30 19:30:56    阅读次数:215
TIS-100攻略 Segment 1~3 解法与DEBUG彩蛋
Segment 1: 简单的熟悉MOV语句和四个方向端口的语句使用。入门关卡。 仿照 IN.X->OUT.X 写出 IN.A->OUT.A 即可。 DEBUG彩蛋: Can't find a pen right now so i'm just going to take notes here.loo ...
分类:其他好文   时间:2018-01-26 18:47:24    阅读次数:319
《汇编语言(第三版)》标志寄存器
标志寄存器 8086CPU中的flag寄存器包括: CF、PF、ZF、SF、OF、DF。 传送指令不影响标志寄存器 ZF标志寄存器 zf标志寄存器位于flag中的第6为,表示零标志位。(至于flag是什么,暂时不用管) ZF寄存器的作用 判断指令执行后结果是否为0。 举例 mov ax,1 sub ...
分类:编程语言   时间:2018-01-22 23:08:08    阅读次数:247
【汇编语言(第3版)王爽】第八章学习内容
只要在[]中使用寄存器bp,而指令中没有显性地给出段地址,段地址就默认在ss中。 mov ax,[bp] 含义:(ax) = ((ss)*16+(bp)) mov ax,[bp+idata] 含义:(ax) = ((ss)*16+(bp)+idata) mov ax,[bp+si] 含义:(ax) ... ...
分类:编程语言   时间:2018-01-19 23:28:10    阅读次数:213
【原创】一次远控木马分析
病毒来源:从VPS上发现此木马 提取样本后分析 文件名:vister.exe MD5:30866adc2976704bca0f051b5474a1ee 此处创建了一个进程 申明了一个2800大小的Space.buffer 并将地址mov到5123EA08 导入win32 api 创建了文件,继续走。 ...
分类:其他好文   时间:2018-01-19 18:46:29    阅读次数:242
820条   上一页 1 ... 31 32 33 34 35 ... 82 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!