自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

转载 self-mapping page tables

1. x86 10-10-12分页  很久之前就听说过页表的自映射机制,但始终不是很理解。直到昨天读了《Windows内核原理与实现》中内存管理一章才明白了其设计的思想。所以准备记录下来自己的理解。  首先我准备先从最简单的x86两级分页开始(x86 PAE\x64分页准备以后在写),首先x86未开启PAE模式的情况下最大能够索引4GB大小的空间,由于是10-10-12分页,...

2019-09-14 16:12:00 297

转载 CVE-2018-8120

1、前言借着这次来成都轮岗的机会跟tp老哥好好学习一下漏洞,这个cve-2018-8120准备从头到尾好好调试一下。2、实验环境windows7 x86 sp1WindbgIDAProcessHacker3、漏洞成因Win32k!SetImeInfoEx中在使用Win32k!TagWindowStation对象中的...

2019-09-03 13:46:00 272

转载 无聊的笔记

1.今天写驱动时突然发现DbgPrint在windbg里并没有输出,依稀记得那天tp老哥说的ed Kd_Default_Mask 8就可以输出了。之前只是记住这个命令就完事了,但是今天突然想了解一下为啥要这么写。顺利的在windbg帮助文档中找到了相应的资料。   原来我们用DbgPrintEx或者KdPrintEx输出的时候的第一个参...

2019-08-21 23:59:00 264

转载 pwn

0x1.连接1 r = remote('目标IP或Url',端口号)2 r = process('./文件名')3 r = ssh(user='',address='',port=,password='')0x2.数据交互1 r.send(data) : 发送数据。2 r.sendline(data) : 发送一行数据,相当于在数据末尾加\n。3 ...

2019-08-16 17:26:00 201

转载 Windows.re

欢迎各位老哥玩一下我写的这道题,由于开发功底不行。所以可能有很多未知的bug,请见谅。下载地址:https://files.cnblogs.com/files/DreamoneOnly/re.7z转载于:https://www.cnblogs.com/DreamoneOnly/p/11328912.html...

2019-08-09 18:10:00 121

转载 gdb用法

1、基本命令https://darkdust.net/files/GDB%20Cheat%20Sheet.pdf 1.vmmap 2.si ni 3.pattern create +长度(随机生成指定长度字符串) pattern offset +字符(计算偏移)2、插件安装与配置1 peda:2 git clone https://gi...

2019-08-06 15:06:00 258

转载 OD_Script

在后面的文档中, “源操作数” 和 “目的操作数”表示以下含义: - 十六进制常数,既没有前缀也没有后缀。 (例如:是00FF, 而不是 0x00FF 和 00FFh的形式) 十进制常数,在后缀中加点. (例如:100.128.也可以是浮点数128.56,浮点数只能保留小数点后2位) - 变量,这个变量必须在使用前用Var进行定义...

2019-07-25 18:33:00 258

转载 IDA_python

1 int = here() 2 int = MinEA() 3 int = MaxEA() 4 5 str = GetDisasm(ea) 6 int = NextHead(ea) #get next instruction address 7 str = GetOpnd(ea,0) #Get First Operand Code 8 in...

2019-07-25 16:57:00 219

转载 LordPE修复

    发现之前从网上下载LordPE在Win10下打开闪退,尝试修复。  载入OD发现EIP被改写成非法地址,堆栈此时已经溢出。由于此时堆栈已经覆盖过多,所以能找到的回溯点离异常点很远。所以利用脚本跑一下,找一下异常点在哪。  在脚本执行结束后进行堆栈回溯,发现异常点就在这个EnumProcess...

2019-07-25 16:35:00 820

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除