ICode9

精准搜索请尝试: 精确搜索
  • Unity csc.rsp文件2022-08-16 20:30:46

    试验版本 Unity2020.3 编译符号,就是#if UNITY_ANDROID这个东西,在处理多平台多分支的情况下挺有用的,但是在ProjectSettings里面设置比较麻烦,不主动代码调用保存的话就要关编辑器才保存,有的非技术同事那里有时莫名其妙就变了,然后编译报错。csc.rsp这个东西一直有点印象但是了解不深,

  • DASCTF2022七月赋能赛 eyfor2022-07-26 13:00:24

    checksec Arch: amd64-64-little RELRO: Partial RELRO Stack: No canary found NX: NX enabled PIE: No PIE (0x400000) File pwn4: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/ld-linux-x86-64.s

  • ASM - win64 -abc2022-05-19 22:04:43

    nasm -f win64 fact.asm default rel bits 64 segment .text global factorial ; Define constants to refer to the function arguments as offsets from RSP/RBP a equ 0 factorial: push rbp ; Set up a stack frame for the func

  • BUUCTF_N1book_RE_[第五章 CTF之RE章]BabyAlgorithm2022-05-15 21:32:49

    64位,无壳 主函数: __int64 __fastcall main(int a1, char **a2, char **a3) { __int64 result; // rax int i; // [rsp+Ch] [rbp-E4h] char v5[16]; // [rsp+10h] [rbp-E0h] BYREF char s[64]; // [rsp+20h] [rbp-D0h] BYREF char v7[64]; // [rsp+60h] [rbp-90h] BYR

  • [TSCTF 2022] Reverse赛题复现2022-05-14 14:31:18

    再不学逆向真要被开了 还是太菜了,T2 T3要么就是找到了加密方法但是不知道怎么把代码逻辑联系起来,要么就是对应的密文找不到,还得加把劲学习啊。。 happy_mota 赛中直接玩游戏玩到底玩出来的,现在试试逆向方法。 把exe解包后得到两个重要文件:main.py和scripts文件夹。scripts文件夹内

  • RUST编译结果的疑惑?2022-05-07 13:01:24

    非常简单的测试代码: fn main(){ let _a = true; let _b = false; let _s:u32 = 17; let _c = true; let _d = false; //println!("{:p}", &s); //println!("{:p}", &c); //println!("{:p}", &d);

  • Python接口自动化测试之之request2022-04-27 15:31:24

    一、Python 之 request 主要方法解析 requests 是 python 实现的最简单易用的 HTTP 库,requests 库7 个主要方法:      举例:普通接口测试的接口之间没有关联性,所以直接定义变量去发起get、post 请求即可。      其中 POST 的请求常用的分为 json 和 formdata,两种方式请求的

  • 复制构造函数被自动调用的时机2022-04-22 21:01:19

    对象参数传参时 ​ 示例代码 #include <stdio.h> #include <string.h> class Person { public: Person() { name = NULL;//无参构造函数,初始化指针 } Person(const Person& obj) { // 注:如果在拷贝构造函数中直接复制指针值,那么对象内的两个成员指针会指向同一个资

  • CTFSHOW-Reverse-刷题记录2022-04-13 20:01:13

    re2 打开初步分析为32位程序,无壳,拖入IDA32分析 找到关键行47-50,分析得出各函数内部的基本作用如图所示 首先进入分析输入后的处理 可以很明显看出,是对输入的字符串进行处理后再操作,因此根据这个思路写出脚本,得到这里的密钥 #!/usr/bin/python #coding=utf-8 user = "DH~mqqvqxB^

  • 上交os lec2 ARM64硬件结构与系统接口2022-04-10 20:01:21

    冯诺依曼架构的局限性 CPU与内存交互引起的内存墙的问题?也就是CPU处理越来越快,那么内存的IO带宽会称为瓶颈,比如会导致编译器优化,memoery fence 数据与指令不区分,哈弗架构就会将数据与指令分开存储 串行顺序处理指令,缺乏并行数据处理的能力 另外还有CPU处理IO的时候,不能够访问内

  • 雨天的尾巴(线段树合并 & 树上差分综合)2022-04-09 08:32:40

    1 #include <bits/stdc++.h> 2 #define Re register int 3 #define LL long long 4 #define ki cout << endl; 5 6 using namespace std; 7 8 //打个雨天的尾尾尾尾尾尾尾尾尾尾尾尾尾尾尾尾尾尾尾尾巴 9 //我复习了lca...............学习了差分.... 10 //

  • 关于python中MultipartEncoder函数实现文件上传2022-03-11 11:14:58

     import requests         from requests_toolbelt import MultipartEncoder         encoder = MultipartEncoder({'field': 'value',                                     'other_field', 'other_value'})         r = requests.

  • BUUCTF_Re_SimpleRev2022-01-21 17:32:40

    主函数: unsigned __int64 Decry() { char v1; // [rsp+Fh] [rbp-51h] int v2; // [rsp+10h] [rbp-50h] int v3; // [rsp+14h] [rbp-4Ch] int i; // [rsp+18h] [rbp-48h] int v5; // [rsp+1Ch] [rbp-44h] char src[8]; // [rsp+20h] [rbp-40h] BYREF __int64 v7;

  • [转]vue:引入外部cdn报错 ‘XXX is not defined’ 及事件处理办法2022-01-21 12:31:36

    框架:vue-cli(vue脚手架) 例:以cdn引入腾讯防水墙为例 前因:在html的head中引入外部cdn链接, 在vue文件中直接使用,如图: 结果:如图报错。 解决办法: 1. 在index.html中的head中引入, 2.在webpack.base.conf.js中配置 module.exports = { externals: { TencentCaptcha: 'TencentCap

  • 04Oracle11g静默安装之应答文件详解dbca.rsp详解2022-01-17 14:31:39

    找了一篇说明文档仅供参考,大家可以看自己安装文档中的英文,或者网上再找找。注意安装时要使用你当前安装的oracle版本的dbca.rsp进行修改,否则可能会有问题。 ############################################################################## ##                    

  • 攻防世界—RE—新手区—logmein2022-01-12 14:04:35

    exeinfo分析,64位, main函数: void __fastcall __noreturn main(int a1, char **a2, char **a3) { size_t v3; // rsi int i; // [rsp+3Ch] [rbp-54h] char s[36]; // [rsp+40h] [rbp-50h] BYREF int v6; // [rsp+64h] [rbp-2Ch] __int64 v7; // [rsp+68h] [rbp-28h]

  • 第51篇-SharedRuntime::generate_native_wrapper()生成编译入口2022-01-11 09:00:21

    当某个native方法被调用时,一开始它会从解释入口进入,也就是我之前介绍的、由InterpreterGenerator::generate_native_entry()函数生成的入口例程。在这个例程中,其实还有一些统计的相关代码,但是当时为了专注研究解释执行的主要流程,为虚拟机增加了-XX:-ProfileInterpreter选项,这样就

  • 【python】logging日志保留json输出格式2022-01-10 21:05:10

    1. 默认打印是一行的 debug_logger.info(f'[rsp json] {rsp.json()}') 2022-01-10 20:38:53,108 | root | INFO | [rsp json] {'code': 200, 'msg': 'SUCCESS', 'data': {'id': 1, 'username' 2. 保留格式输出

  • Linux:ftrace: 为什么有些函数没有在available_filter_functions2022-01-04 21:32:57

    文章目录 例如:__run_hrtimer汇编 例如:__run_hrtimer 这个函数其实有被用到,在函数__hrtimer_run_queues 中,有调用__run_hrtimer 但是在available_filter_functions 文件中就是没有 <sbc2048-fwp-a:root>/sys/kernel/debug/tracing: # grep __run_hrtimer av* <sbc2048-fwp

  • CSAPP的BombLab实验2022-01-04 13:35:35

    这篇文章记录一下做bomb实验的过程。这几天封宿舍,每天除了做核酸之外就不能出去。每天拆一个炸弹,算上彩蛋刚好用时一周。 首先使用objdump -d bomb > bomb.txt得到反汇编代码。 查看bomb.c文件看到有phase_1到phase_6 6个输入函数,对应6个炸弹。下面从第一个开始拆除。 文章

  • ORW-测信道攻击2021-12-31 23:35:41

    做SCTF时碰到一个没看过的题型,比赛结束之后才知道是orw的一个玩法,测信道攻击。主要特点就是只给使用open,read,但是不给write,即无法把flag输出到终端。这里可以通过把flag读到栈上,再逐个爆破比较,来确定flag。原理和web的时间盲注类似。 下面给出一个UNCTF的测信道攻击的例题: 1 __

  • 【图文】函数调用过程中栈的变化2021-12-30 08:34:45

    大家都知道函数调用是通过栈来实现的,而且知道在栈中存放着该函数的局部变量。但是对于栈的实现细节可能不一定清楚。本文将介绍一下在Linux平台下函数栈是如何实现的。 栈帧的结构 函数在调用的时候都是在栈空间上开辟一段空间以供函数使用,所以,我们先来了解一下通用栈帧的结构。

  • BUUCTF [极客大挑战 2019]Not Bad2021-12-29 20:05:58

    总的来说这是一个64位orw的题   开头先在主函数里分配了一个很大的空间 1 __int64 __fastcall main(int a1, char **a2, char **a3) 2 { 3 mmap((void *)0x123000, 0x1000uLL, 6, 34, -1, 0LL); 4 sub_400949(); 5 sub_400906(); 6 sub_400A16(); 7 return 0LL; 8 }

  • 调用栈被破坏的手动恢复2021-11-26 15:30:00

    函数调用前言后序 一般来说,在未优化的情况下,函数的调用栈的前言和后续对应的指令都是固定的。 push %rbp mov %rsp,%rbp sub $10,%rsp #这里的立即数 10 表示函数需要的栈大小,与函数自身小关 ​ ​ leave # leave 等价于以下两条指令 #mov %rbp,%rsp #pop %rbp ret push %rbp 之

  • UVM实战 卷I学习笔记9——UVM中的sequence(6)2021-11-16 11:03:00

    目录 在sequence中使用config_db*在sequence中获取参数*在sequence中设置参数*wait_modified的使用response的使用*put_response与get_responseresponse的数量问题*response handler与另类的response*rsp与req类型不同 在sequence中使用config_db *在sequence中获取参

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有