码迷,mamicode.com
首页 >  
搜索关键字:可执行文件    ( 3307个结果
Linux下which、whereis、locate、find命令的区别
我们经常在linux要查找某个文件,但不知道放在哪里了,可以使用下面的一些命令来搜索。这些是从网上找到的资料(参考资料1),因为有时很长时间不会用到,当要用的时候经常弄混了,所以放到这里方便使用。which查看可执行文件的位置whereis查看文件的位置locate配合数据库查看文..
分类:系统相关   时间:2017-03-09 16:06:46    阅读次数:214
初级教程二:基本概念及其指令(适合hydro及以上版本)
Nodes:节点,一个节点即为一个可执行文件,它可以通过ROS与其它节点进行通信。 Messages:消息,消息是一种ROS数据类型,用于订阅或发布到一个话题。 Topics:话题,节点可以发布消息到话题,也可以订阅话题以接收消息。 Master:节点管理器,ROS名称服务 (比如帮助节点找到彼此) ...
分类:其他好文   时间:2017-03-08 22:17:30    阅读次数:535
如何创建JAR文件?如何运行.jar形式的Java程序?
一、如何创建JAR文件? .jar是用来压缩档案或者解压档案的文件格式,其特点是具有无损压缩的功能。想知道如何创建这种程序?请访问 http://www.cnblogs.com/yjmyzz/p/executable-jar.html .jar可以通过整理Java程序的类别文件来变为可执行文件,而编 ...
分类:编程语言   时间:2017-03-06 11:33:51    阅读次数:291
逆向及Bof基础实践
逆向及Bof基础实践 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目 ...
分类:其他好文   时间:2017-03-05 23:39:34    阅读次数:383
20145339顿珠达杰 《网络对抗技术》 逆向与Bof基础
目的 通过一些方法,使能够运行本不该被运行的代码部分,或得到shell的使用: 将正常运行代码部分某处call后的目标地址,修改为另一部分我们希望执行、却本不应该执行的代码部分首地址(这需要我们有一定的权限修改可执行文件) 通过缓冲区溢出:输入数据,使其超出缓冲区大小,并覆盖住返回地址(新的返回地址 ...
分类:其他好文   时间:2017-03-05 23:15:24    阅读次数:183
20145301赵嘉鑫《网络对抗》逆向及Bof基础
20145301赵嘉鑫《网络对抗》逆向及Bof基础 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代 ...
分类:其他好文   时间:2017-03-05 23:07:36    阅读次数:347
20145235李涛《网络对抗》逆向及Bof基础
上学期实验楼上做过这个实验 直接修改程序机器指令,改变程序执行流程 首先进行反汇编 我们所要修改的是,程序从foo返回,本来要返回到80484ba,而我们要把80484ba修改为getshell的首地址,所以通过vim直接查看可执行文件,并找到程序从foo返回的二进制代码,并将其替换,使之跳转到函数 ...
分类:其他好文   时间:2017-03-05 17:35:06    阅读次数:154
makefile使用笔记(一)入门
By francis_haoMar 2,2017 makefile makefile一个很简单的例子如下,该实例完成在执行make时,将main.c编译成可执行文件main的功能。 各项的含义: main目标main.c目标的依赖文件:目标与依赖的分隔符gcc -o main main.c命令(一般... ...
分类:其他好文   时间:2017-03-02 23:18:48    阅读次数:206
Linux运行c++程序gcc编译器和g++编译器的区别
gcc编译器和g++编译器在编译时都要经过这三个步骤:1、预处理生成.i文件 2、预处理后转换为汇编生成.s文件 3、汇编转化为机器码生成可执行的.o文件 4、连接生成可执行文件 但是在gcc编译器中,是不能直接连接c++库的,所以在链接过程中会出错,只要在链接命令后面加上一个“-lstdc++”即 ...
分类:编程语言   时间:2017-03-01 16:22:10    阅读次数:189
20145311王亦徐《网络对抗技术》MAL_逆向与Bof基础
20145311王亦徐《网络对抗技术》MAL_逆向与Bof基础 实践目标 运行一个可执行文件,通过逆向或者Bof技术执行原本不应该执行的代码片段采用的两种方法: 1、利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。 2、手工修改可执行文件,改变程序执行流程 ...
分类:其他好文   时间:2017-02-28 21:51:48    阅读次数:150
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!