码迷,mamicode.com
首页 >  
搜索关键字:函数地址    ( 275个结果
Python3装饰器
仅用高阶函数实现的装饰器 高阶函数+嵌套函数:实现装饰器。 装饰器函数定义时,通过将需要装饰的函数(装饰器的形参)放在嵌套函数里面,嵌套在内层的函数只进行函数定义,不进行函数的调用(内含的被装饰的函数就不会运行)。然后将装饰后的的嵌套函数地址返回。 @装饰器名称 函数名 即:如下写法的简化写法 ...
分类:编程语言   时间:2018-05-18 00:37:06    阅读次数:278
微信小程序开发之上传图片到服务器
微信小程序开之后上传图片到服务器 微信小程序自带的上传图片功能只能允许上传图片到手机本地。但是比如网站后台需要看到图片怎么办呢? 接下来。上传源码 UploadImage_ApiUrl:你后台上传图片的API地址。 uploadImagefileName:这里默认是file; 在后台放一个参数名字: ...
分类:微信   时间:2018-05-15 21:00:57    阅读次数:214
内存保护机制及绕过方案——从堆中绕过safeSEH
1.1 SafeSEH内存保护机制 1.1.1 Windows异常处理机制 Windows中主要两种异常处理机制,Windows异常处理(VEH、SEH)和C++异常处理。Windows异常处理结构未公开的,包含向量化结构异常VEH及结构化异常处理SEH。由操作系统提供的服务,当一个线程出现错误时, ...
分类:其他好文   时间:2018-05-05 21:13:01    阅读次数:206
Linux Exploit系列之四 使用return-to-libc绕过NX bit
使用return-to-libc绕过NX bit 原文地址:https://bbs.pediy.com/thread-216956.htm 这篇讲解的比较好,主要的问题是获得system地址和exit函数地址,这两个地址除了作者说的可以使用libc的基地址计算外,还可以在gdb中查看 大概的命令流程 ...
分类:系统相关   时间:2018-05-05 16:44:43    阅读次数:220
获取C++虚函数表地址和虚函数地址
1.先介绍C++类的内存结构,大家可以看以下博客,觉得不错 https://blog.csdn.net/fenxinzi557/article/details/51995911 其中和本次相关的知识点是一个有虚函数的类的前4个字节是指向虚函数表首地址的指针_vfptr 2.下面开始说具体的求解过程 ...
分类:编程语言   时间:2018-04-30 17:55:25    阅读次数:167
静态分析:IDA逆向代码段说明 text、idata、rdata、data
静态分析:IDA逆向代码段说明 text、idata、rdata、data 通常IDA对一个PE文件逆向出来的代码中, 存在四个最基本的段text、idata、rdata、data, 四个段为PE文件的结构中对应的段。 一、text段: 该段位程序代码段,在该段一开始就可以看到: .text:004 ...
分类:其他好文   时间:2018-04-26 01:16:58    阅读次数:191
windows多线程(一) 创建线程 CreateThread
一 线程创建函数 CreateThread 1. 函数原型: 2. 参数说明: 第一个参数 表示线程内核对象的安全属性,一般传入NULL表示使用默认设置。 第二个参数 表示线程栈空间大小。传入0表示使用默认大小(1MB)。 第三个参数 表示新线程所执行的线程函数地址,多个线程可以使用同一个函数地址。 ...
分类:编程语言   时间:2018-04-09 23:11:40    阅读次数:290
EasyHook库系列使用教程之四钩子的启动与停止
此文的产生花费了大量时间对EasyHook进行深入了解同一时候參考了大量文档 先来简单比較一下EasyHook与Detour钩取后程序流程 Detours:钩取API函数后。产生两个地址,一个地址相应真Hook函数地址。一个相应真实API地址 EasyHook:钩取API函数后,所有API指向同一地 ...
分类:其他好文   时间:2018-03-23 15:25:56    阅读次数:219
利用foo函数的Bof漏洞攻击
利用foo函数的Bof漏洞攻击 一、基础知识储备 反汇编指令、 函数调试运行、 语言、 管道符 二、实验步骤 1. 通过反汇编了解程序功能及代码 ①反汇编查看文件内容 ②可以知道 函数地址为 ③可知 函数执行完成之后,系统会调用的下一条指令的地址为 ,此地址为返回地址 我们要做的就是通过 函数的 漏 ...
分类:其他好文   时间:2018-03-14 15:11:41    阅读次数:216
Pwn_11 Got 劫持
比如说 把puts(str)的.got.plt的地址的值改为system函数地址 格式化字符串的综合利用 可以使用任意地址读取,获取当前函数的实际地址,从而可以获得libc的基地址 利用libc基地址+偏移地址 可以知道其他函数地址 利用任意地址写入,从而配合got hijacking更改已有函数地 ...
分类:其他好文   时间:2018-03-08 22:55:25    阅读次数:926
275条   上一页 1 ... 8 9 10 11 12 ... 28 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!