- 2025-01-06GetCPUID for lazarus(windows)
GetCPUIDforlazarus(windows),兼容32/64位,直接上代码:unitGetCPUIDUnit;{$modeobjfpc}{$H+}{$ASMMODEintel}interfaceusesClasses,SysUtils;functionGetCPUID:string;implementationfunctionGetCPUID:string;var_ecx,_edx,_eaX,_ebx:LongWord;begin
- 2025-01-05第15章 汇编语言--- 数组与指针
汇编语言是一种低级编程语言,它几乎与特定的计算机架构一一对应。在汇编语言中,数组和指针的概念不像在高级语言(如C或C++)中那样直接存在,但可以通过对内存地址的操作来实现类似的功能。在汇编语言中,数组可以被看作是一系列连续存储的相同类型的元素,而指针则是用来存放某个变量
- 2024-12-19Visual Studio C++ 汇编 混合编程
VisualStudioC++汇编混合编程实验要求请用汇编语言编写实现GCD递推公式的子程序,对入口和出口参数形式不做要求,但需要用C语言函数来获取输入、调用汇编递推子程序,并且用C语言显示子程序返回的结果。VisualStudio2020下载下载时勾选C++桌面开发选项。环境配置选择
- 2024-12-12项目十 杜甫个人成就页面(1)
【项目目标】•灵活运用弹性容器进行页面布局。【项目内容】利用flex标签完成杜甫页面的弹性布局。练习CSS常用属性的使用。【项目步骤】本部分素材文件是项目六的结果文件,目的是利用flex布局完成杜甫个人成就页面的弹性布局。1.添加图片Html部分中存在4个空的类
- 2024-12-01SQLalchemy中Query对象使用
SQLAlchemy中Query对象的使用前言一、表结构的声明和数据的插入二、使用1.过滤,分组,排序的使用1.1过滤(filter)使用1.2分组(group_by)的使用1.3排序(order_by)的使用2.去重,合并的使用2.1去重(distinct)2.2合并3.连接4.切片,分页。5.快捷方式总结前言Query对象是S
- 2024-09-26Windows 系统调用
目录xp_NtReadFile0xFFE0300h系统调用xp_KiIntSystemCallint2Ehxp_KiSystemService源码asmENTER_SYSCALLmacroEXIT_ALLmacroxp_KiSystemService源码asmSSDT结构xp_KiSystemService反编译asm快速系统调用入口方式不同xp_KiFastSystemCall反编译ASM用户空间信息保存不
- 2024-08-10渗透测试基础及x64dbg调试器
一、实验原理x64dbg是一款开源且免费的Ring3级动态调试器,采用QT编写,支持32/64位程序。其反汇编引擎BeaEngine和Capstone功能极其强大,也有丰富的插件和脚本功能,且并保持更新,目前已经基本替代了OllDbg。软件解压后根目录存在x96dbg,双击x96dbg,出现三个弹窗,会
- 2024-07-09not_the_same_3dsctf_2016
not_the_same_3dsctf_2016查看保护就不说了IDA反编译发现为静态编译,不用找libc了这点节省不少功夫。打开main函数,发现栈溢出漏洞偏移为45,这个是根据gdb的cyclic算出来的发现后门函数get_secret,功能是把flag读取赋值给fl4g初步思路为通过栈溢出,调用get_secret,再通过write函
- 2024-05-29栈溢出漏洞利用,详解基本ROP,构造rop链条实现攻击(pwn入门)
写在前面:随着NX(Non-eXecutable)保护的开启,传统的直接向栈或者堆上直接注入代码的方式难以继续发挥效果,由此攻击者们也提出来相应的方法来绕过保护。目前被广泛使用的攻击手法是 返回导向编程 (ReturnOrientedProgramming),其主要思想是在 栈缓冲区溢出的基础上,利用
- 2024-05-27Linux C编程一站式学习-x86汇编基础
要彻底搞清楚C语言的原理,必须要深入到指令一层去理解。你写一行C代码,编译器会生成什么样的指令,要做到心中有数。本章介绍汇编程序的一些基础知识。1.最简单的汇编程序#PURPOSE:Simpleprogramthatexitsandreturnsa#statuscodebacktotheLinuxkernel##INPUT:no
- 2024-03-31CTFshow pwn31
PWN31使用checksec查看保护发现除了canary剩下保护全开,那么就没有前面几个题目那么简单了,ida打开看见他给了我们main函数地址虽然开了pie但是在他们之间的偏移是一定的,那么我们就可以通过他给的main函数的真实地址减去偏移得到文件(elf)的基地址,然后puts_pltputs_got表地址就
- 2024-03-25微机原理上机实验记录
eg0202.asm;eg0202.asmincludeio32.inc.datacountdword12345678h,9abcdef0h,0,0,3721h.codestart:moveax,33221100hmovebx,eaxmovecx,countmovebx,offsetcountmovedx,[ebx]movesi,[ebx+4]movesi,4movedi,count[esi]movedi,[ebx+esi]movecx,[eb
- 2024-03-08植物大战僵尸,用QT注入代码,AT&T汇编语法
遇到了硬茬子,找了半天资料才找到,因为这个QT是mingw编译的,好像编译器是gcc吧,我也不太懂,但是查了半天知道他的语法是AT&T,而我在学汇编的时候学的是8086,好像叫intel语法。所以开头就碰壁到崩溃。。但是又不想放弃换MFC框架。。也不想用QT5.0+的版本。因为毕竟以后还是高版本好用吗。
- 2024-02-14迟来的HIT2024和reaworld2024体验赛WP
目录前言碎语2024.2.14中午rwctf2024体验赛vision哈工大青训营2024结营赛计算器小技巧神奇玩意gdb!再也不用苦哈哈往回翻跟踪fork赛后复现rwpwnhttp搜索字符串,github找源码具体构造GET路径穿越POST栈溢出构造ROP前言碎语2024.2.14中午过年玩也玩了,休息也休息了,终于把之前
- 2023-12-30网络攻防技术——shellcode编写
实验5:shellcode编写实验实验内容:shellcode广泛用于许多涉及代码注入的攻击中。编写shellcode是相当有挑战性的。虽然我们可以很容易地从互联网上找到现有的shellcode,但是能够从头开始编写我们自己的shellcode总是令人兴奋的。shellcode中涉及到几种有趣的技术。本实验室的目的是
- 2023-12-14汇编-JNAE无符号小于则跳转
.386.modelflat,stdcalloptioncasemap:none.stack4096IncludeIrvine32.incincludelibIrvine32.libExitProcessPROTO,dwExitCode:DWORD.data.codemainPROCmoveax,10cmpeax,100;比较eax和10的大小jnaelabel
- 2023-09-25王道408计组汇编语言部分学习总结
x86汇编语言指令基础x86处理器中程序计数器PC通常被称为IP 高级语言—>汇编语言—>机器语言x86架构CPU,有哪些寄存器EAX通用寄存器EBXECXEDXESI变址寄存器变址寄存器可用于线性表、字符串的处理EDIEBP堆栈基指针堆栈寄存器用于实现函数调用 ESP堆栈顶指针moveax,ebx#
- 2023-09-144.1 应用层Hook挂钩原理分析
InlineHook是一种计算机安全编程技术,其原理是在计算机程序执行期间进行拦截、修改、增强现有函数功能。它使用钩子函数(也可以称为回调函数)来截获程序执行的各种事件,并在事件发生前或后进行自定义处理,从而控制或增强程序行为。Hook技术常被用于系统加速、功能增强、等领域。本章将
- 2023-08-291.5 编写自定位ShellCode弹窗
在笔者上一篇文章中简单的介绍了如何运用汇编语言编写一段弹窗代码,虽然简易ShellCode可以被正常执行,但却存在很多问题,由于采用了硬编址的方式来调用相应API函数的,那么就会存在一个很大的缺陷,如果操作系统的版本不统或系统重启过,那么基址将会发生变化,此时如果再次调用基址参数则会
- 2023-08-20常见反调试技术
反调试技术一.使用WindowsAPI函数1.IsDebuggerPresent函数2.CheckRemoteDebuggerPresent函数3.OutputDebuggerPresent函数二.手动检测数据结构1.检测BeingDebugged属性BeingDebugged属性位于PEB结构的第二个字节位置处moveax,dwordptrfs:[30h];//fs:[30h]指向的
- 2023-08-04ret2syscall
ret2syscall介绍解题老规矩,先用checksecret2syscall检查一下有做什么保护没有。Arch:i386-32-littleRELRO:PartialRELROStack:NocanaryfoundNX:NXenabledPIE:NoPIE(0x8048000)可以看到开启了栈不可执行,部分随机地
- 2023-07-031.5 编写自定位ShellCode弹窗
在笔者上一篇文章中简单的介绍了如何运用汇编语言编写一段弹窗代码,虽然简易ShellCode可以被正常执行,但却存在很多问题,由于采用了硬编址的方式来调用相应API函数的,那么就会存在一个很大的缺陷,如果操作系统的版本不统或系统重启过,那么基址将会发生变化,此时如果再次调用基址参数则会