- 2024-10-22IEDA远程调试工具使用
配置IDEA选择LuaRemote(Mobdebug)进行设置端口默认为8172,如无特殊需求不建议修改。将realRequire("mobdebug").start("XXXX",8172)添加到Lua代码入口处,一般默认为Init.lua中,XXXX为本地ip地址。左侧列表中选中Lua文件夹并右键-MarkDirectoryas-SourcesRoot。
- 2024-10-13异常断链的惨痛经历!拯救Air780EP模块紧急项目
必须要吐槽一下:最近被老板驱使,要用Air780EP模块做几个紧急项目。。。就怕紧急项目,时间紧任务重,遇到了一些棘手问题,可把我给折腾死了……这里把遇到的问题,排查记录下来,看能不能帮到因遇到类似的问题,并且一直没找到原因,而被老板要求加班解决的兄弟们。 一、相关背景简介
- 2024-09-07征程 6E/M 快速上手实战 Sample-PYM
01IPC模块简述1.1硬件数据流PYM(Pyramid)作为一个硬件加速模块(图像缩小及ROI提取),对输入的图像按照金字塔图层的方式处理,并输出到DDR:PYM模块在Camsys子系统的数量和位置如下,总共3个PYM硬件,PYM0、PYM1、PYM4(只支持offline)。1.2PYM-Sample软件架构本文的demosa
- 2024-09-02合宙低功耗4G模组Air780EP——硬件设计01
Air780EP是一款基于移芯EC718P平台设计的LTECat1无线通信模组。支持FDD-LTE/TDD-LTE的4G远距离无线传输技术。另外,模组提供了USB/UART/I2C等通用接口满足IoT行业的各种应用诉求。本文将主要介绍Air780EP的应用接口设计部分。一、主要性能1.1 Air780EP模块功能框图1.2 型号信
- 2024-06-02dbg修改EIP动调 [BJDCTF 2020]Easy
教程多是patching,但是我下载错误(以后有时间再试试),那用dbg吧还有这道题蜜汁让我幻视pwn题目DieIDA主函数很好找,代码只是输出提示,没有其他东西了关键函数在其他地方 看看左边函数框 发现在main函数前面有一个名字一看就是自定义的函数ques这个函数在main函数之前运行
- 2024-01-19使用valgrind分析Linux程序内存泄漏
1 安装...12 参数说明...13 使用问题...2 1 安装直接使用命令行安装sudoapt-getinstallvalgrind源代码下载安装下载最新版本:http://valgrind.org/downloads/current.html#current安装命令:tar-jxvfvalg
- 2024-01-18mac m1 golang 运行go项目没法dbg解决
1.首先终端看 uname-m如果是显示armd的话就是m12.go版本需要安装arm64版本(macm1) 3.golang编辑器也要安装m1版本的 4.dbg成功
- 2023-11-09Kernel之debug调试信息
Kernel之debug调试信息背景平时我们在调试内核或驱动的时候,需要打开或增加调试信息,最常见的比如dev_dbg()、pr_debug()等以内核v5.15为例,我们先来看一下上面2个日志打印函数在内核里面的大致定义:dev_dbg()[include/linux/dev_printk.h]C#ifdefined(CONFIG_DYNAMIC_DEBUG)||
- 2023-10-05Lua断点调试 - 类似gdb的调试体验
平时在做一个C++/Lua的项目,C++代码可以用gdb调试,但是Lua代码的调试却一直是个困扰人的难题。根据网上搜索的结果,无外乎都是用vscode插件调试,或者用socket之类的设施进行远程调试,个人都觉得太麻烦了,最好有个类似gdb那种直接在命令行中进行调试。不过经过我在网上的搜索,终于还是找
- 2023-07-114.10 x64dbg 反汇编功能的封装
LyScript插件提供的反汇编系列函数虽然能够实现基本的反汇编功能,但在实际使用中,可能会遇到一些更为复杂的需求,此时就需要根据自身需要进行二次开发,以实现更加高级的功能。本章将继续深入探索反汇编功能,并将介绍如何实现反汇编代码的检索、获取上下一条代码等功能。这些功能对于分
- 2023-07-114.9 x64dbg 内存处理与差异对比
LyScript插件中针对内存读写函数的封装功能并不多,只提供了最基本的内存读取和内存写入系列函数的封装,本章将继续对API接口进行封装,实现一些在软件逆向分析中非常实用的功能,例如ShellCode代码写出与置入,内存交换,内存区域对比,磁盘与内存镜像比较,内存特征码检索等功能,学会使用这些功
- 2023-07-094.5 x64dbg 探索钩子劫持技术
钩子劫持技术是计算机编程中的一种技术,它们可以让开发者拦截系统函数或应用程序函数的调用,并在函数调用前或调用后执行自定义代码,钩子劫持技术通常用于病毒和恶意软件,也可以让开发者扩展或修改系统函数的功能,从而提高软件的性能和增加新功能。4.5.1探索反汇编写出函数原理钩子
- 2023-07-084.4 x64dbg 绕过反调试保护机制
在Windows平台下,应用程序为了保护自己不被调试器调试会通过各种方法限制进程调试自身,通常此类反调试技术会限制我们对其进行软件逆向与漏洞分析,下面是一些常见的反调试保护方法:IsDebuggerPresent:检查当前程序是否在调试器环境下运行。OutputDebugString:向调试器发送特定的字符
- 2023-07-074.3 x64dbg 搜索内存可利用指令
发现漏洞的第一步则是需要寻找到可利用的反汇编指令片段,在某些时候远程缓冲区溢出需要通过类似于jmpesp等特定的反汇编指令实现跳转功能,并以此来执行布置好的ShellCode恶意代码片段,LyScript插件则可以很好的完成对当前进程内存中特定函数的检索工作。一般而言远程缓冲区溢出攻击
- 2023-07-074.2 针对PE文件的扫描
通过运用LyScript插件并配合pefile模块,即可实现对特定PE文件的扫描功能,例如载入PE程序到内存,验证PE启用的保护方式,计算PE节区内存特征,文件FOA与内存VA转换等功能的实现,首先简单介绍一下pefile模块。pefile模块是一个用于解析Windows可执行文件(PE文件)的Python模块,它可以从PE文件中
- 2023-07-01Rust async 关键字
async观察代码:asyncfndd(a:i32)->i32{dbg!(a);2*a}异步方法内可以执行await,很显然上面的代码等价于下面两种形式:asyncfndd(a:i32)->i32{dbg!(a);async{2*a}.await}asyncfndd(a:i32)->i32{asyncmove{dbg!(a)
- 2023-06-17cmake 常用操作
#打印变量出来看execute_process(COMMAND${CMAKE_COMMAND}-Eecho"hbbdebuginfoPROJECT_VERSION=${PROJECT_VERSION}PROJECT_SOURCES=${PROJECT_SOURCES}MACOSX_BUNDLE_BUNDLE_VERSION=${PROJECT_VERSION}MACOSX_BUNDLE_
- 2023-04-14dbg 寻找main函数
方法一,3个push和堆栈平衡设置函数入口设断点,打开程序到达断点后,一直按F8运行到类似下面的地方,F7步进查看是否是main函数。pushedipushesipushdwordptrds:[eax]callproject1.D31040addesp,C如上,因为main函数的参数是3个,所以,在调用main函数之前一定会有3个参数入栈。调用m
- 2023-03-21ida trace
#-*-coding:utf-8-*-importidaapiimportidcimportreimportida_dbgimportida_iddfromidaapiimport*fromcollectionsimportOrderedDictimportlogg
- 2023-02-01硬件IIC主从机中断代码注释解析
目录硬件IIC的主从中断在582的最新EVT中已支持。例程中已封装好中断处理过程,用户调用app_i2c时,初始化中需要配置回调函数即可。若需要串口打印日志,可以在工程预编译中增
- 2023-01-30gdb同时调试python和c++
说明:当我们的python程序的一些函数的后端实现为C++时(比如Pytorch,TensorFlow或tvm等)可以使用当前方法调试。有两种方式可以安装调试环境:一.搭建环境有两种方式搭建
- 2023-01-29gdb同时调试python和c++
说明:当我们的python程序的一些函数的后端实现为C++时(比如Pytorch,TensorFlow或tvm等)可以使用当前方法调试。有两种方式可以安装调试环境:一.搭建环境有两种方式搭建
- 2023-01-02为 ASPNETCORE 7 项目添加 Serilog
本文将介绍如何为ASP.NETCore项目添加Serilog。添加Serilog首先,我们需要在项目中添加Serilog的NuGet包。dotnetaddpackageSerilog.AspNetCore修改Progra
- 2022-11-27以前编写好能够正常运行的 SAP UI5 代码,几个月后忽然不能运行了该怎么办?
以笔者本套教材为例,每一步骤的源代码都托管在本人Github仓库里,每次上传之前,都确保本地测试通过。但笔者编写过程中发现,之前测试通过的代码,可能几个月之后再执行,就会遇到
- 2022-11-22UNCTF2022 pwn
welcomeUNCTF2022nc好耶,直接输入UNCTF&2022即可石头剪刀布一道经典的伪随机数题sla('(y/n)\n','y')libc.srand(0xa)rand=['0','0','1','1','2','1','1','0',