ICode9

精准搜索请尝试: 精确搜索
  • Gcc 编译过程2022-04-05 19:03:28

    gcc编译 gcc hello.c -o hello hello.c 预处理——>hello.i 编译——>hello.s 汇编——>hello.o 链接——>hello 示例 hello.c #include<stdio.h> #define TEST_STRING "hello world!" int main() { printf("%s\n", TEST_STRING); return 0; }

  • c++之函数与函数重载2022-03-20 11:01:09

    一、函数默认参数 1.1 函数默认参数简介 在C++中,定义函数时可以给形参指定一个默认的值,这样调用函数时如果没有给这个形参赋值(没有对应的实参),那么就使用这个默认的值。 比如:我们要实现一个 分页 插件,在使用时可以由用户指定当前是第几页以及每页显示多少条数据。 如果用户没

  • C++虚函数调用简单分析2022-02-23 03:31:07

    C++代码如下: class parent_parent { public: virtual int print() const { return 1; } }; class sub : public parent_parent { public: int print() const override { return 0; } }; int main() { parent_parent* p = new sub;

  • BUUCTF:[CFI-CTF 2018]webLogon capture2022-01-30 03:31:07

    题目来源:https://buuoj.cn/challenges#[CFI-CTF%202018]webLogon%20capture 流量题 追踪TCP  转字符

  • gcc a.c 究竟经历了什么2022-01-04 14:36:25

    link 你知道一次gcc命令究竟经历了什么吗? 我们先来看一段C语言示例源代码: // test.cc #include <stdio.h> int main() { printf("Hello 程序喵\n"); return 0; } gcc test.cc ./a.out Hello 程序喵 我们平时都会使用gcc来编译程序,这一行简单的命令其实经历了很

  • OpenEuler中C语言中的函数调用测试2021-12-30 13:02:33

    实践流程1-在X86_64架构下 代码与汇编转换 通过教材可知,64位和32位在参数传递上存在差异。32位在传递参数的时候是直接通过堆栈进行传递,而64位在传递传输的时候是先将前6个参数依次传入rdi、rsi、rdx、rcx、r8、r9,然后剩余的参数像32位一样通过堆栈传递,在2.5的作业上用32位代码直

  • OpenEuler中C与汇编混合编程2021-12-07 10:33:35

    OpenEuler中C与汇编混合编程 在X86_64架构下实践2.5中的内容,提交代码和实践截图 a.c #include <stdio.h> extern int B(); int A(int x,int y) { int d, e,f; d = 4; e = 5; f= 6; f = B(d,e); } 通过gcc -m32 -S a.c a.s将a.c的汇编代码放入a.s中 a.s代码 .file "a.c" .tex

  • 2.4 OpenEuler中C语言中的函数调用测试2021-12-05 22:34:32

    2.4 OpenEuler中C语言中的函数调用测试 任务详情 在X86_64架构下实践2.4中的内容 通过GDB查看寄存器的内容,把教材中的图填入具体的值 把2.4的C代码在OpenEuler中重新实践一遍,绘制出ARM64的逻辑框图 任务一X86_64架构下实践2.4 操作环境: Ubuntu Kylin 2.4.1 code #include <stdi

  • OpenEuler 中C与汇编的混合编程(选做)2021-12-05 21:31:30

    2.5 OpenEuler 中C与汇编的混合编程(选做) 一、X86_64实践内容 2.5.1 1.代码如下: /************a.c*************/ #include<stdio.h> extern int B(); int A(int x,int y) { int d,e,f; d =4; e =5; f=6; d=B(d,e); } 经过汇编命令gcc -m32 -S a.c -o a.s 得到汇编文件 /****

  • gcc编译背后的故事及其常用命令2021-10-09 20:58:52

    目录 一、编译过程 1.预处理 2.编译 3.汇编 4.链接 二、分析ELF文件 1.ELF文件的段  2.反汇编ELF  检错 库文件链接 一、编译过程 1.预处理   extern char *ctermid (char *__s) __attribute__ ((__nothrow__ , __leaf__)); # 912 "/usr/include/stdio.h" 3 4 extern vo

  • [译] Android 内核控制流完整性,程序员如何技术划水2021-09-08 13:00:59

    利用内核的常用方法是使用错误来覆盖存储在内存中的函数指针,例如存储了回调函数的指针,或已被推送到堆栈的返回地址。这允许攻击者执行任意内核代码来完成利用,即使他们不能注入自己的可执行代码。这种获取代码执行能力的方法在内核中特别受欢迎,因为它使用了大量的函数指针,以及

  • C++11 CAS无锁函数compare_exchange_weak的使用2021-08-03 12:04:02

      #include <iostream> // std::cout #include <atomic> // std::atomic #include <thread> // std::thread #include <vector> // std::vector // a simple global linked list: struct Node { int value; Node* ne

  • 一、编译过程2021-04-05 16:01:46

    本节将讲述C语言从源码到二进制程序都经历了那些程序 编写hello world代码: #include <stdio.h> int main(){ printf("hello world!\n"); return 0; } 以linux gcc编译器为例,可分为四个阶段,执行这四个阶段的程序(预处理器、编译器、汇编器和链接器)一起构成了编译系统。

  • 《黑客攻防技术-系统实战》--利用缓冲区溢出执行任意代码2020-05-17 23:55:13

    让普通用户用管理员权限运行程序 原理:   Linux 和 FreeBSD 中有一个用来修改密码的命令“passwd”。 密码一般保存在 /etc/master.passwd、 /etc/passwd 和 /etc/shadow 等中, 没有 root 权限的用户是无法修改这些文件的。        然而, 如果只有 root 才能修改密码, 使用起来

  • C++ 引用分析2020-01-27 22:01:35

    引用 左值引用,建立既存对象的别名 右值引用,可用于为临时对象延长生命周期 转发引用,保持函数实参的类别 悬置引用,对象生命周期已经结束的引用,访问改引用为未定义行为 值类别,左值,纯右值,亡值 std::move, std::forward 类型推导 引用塌缩(折叠) 可以通过模板或者 typedef 中的类型操作

  • UFUN函数 UF_CFI函数(uc4504,uc4540,uc4514,uc4547,UF_CFI_ask_file_exist )2019-12-14 12:03:06

    1 UF_initialize(); 2 3 //指定本地数据文件的路径 4 char file_spec[]="D://Program Files//Siemens//NX 8.0//UGII//zyTOOLS//Data//part_detal.dat"; 5 int status=0; 6 //测试文件或目录是否存在 7 UF_CFI_ask_file_exist (file_spec,&status);

  • QSYS中的cfi控制器组件到哪里去了2019-07-25 11:01:16

    原文链接:http://www.cnblogs.com/nios_ii/archive/2013/05/20/3089441.html QSYS中的cfi控制器组件到哪里去了恢复 最近装了quartus ii 13.0,刚好在某设计中要用到cfi控制器,在qsys中找了半天却找不到,查看了安装目录中的ipx文件,发现里面明明是有cfi控制器

  • gcc的异常处理机制2019-03-07 09:40:18

    一、序言这个异常处理可以说是C++语法中一个重要的组成部分,但是在使用中很少有人认真的研究过它的实现,甚至在工程中使用这个工具的人都很少,加上我之前对于C++的使用也是大概在windows下使用了两年,所以一些基本的问题我也不是很熟悉。但是对于windows下的结构化异常处理方法,在Matt p

  • GCC之CFI2019-03-04 22:48:55

    CFI(calling frame info)的作用是出现异常时stack的回滚(unwind) 而回滚的过程是一级级CFA往上回退,直到异常被catch。 DWARF4标准的section 6.4: The call frame is identified by an address on the stack. We refer to this address as the Canonical Frame Address orCFA. T

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有