教材学习内容总结 实验楼部分 X86 寻址方式经历三代: 1 DOS时代的平坦模式,不区分用户空间和内核空间,很不安全 2 8086的分段模式 3 IA32的带保护模式的平坦模式 二进制文件可以用od 命令查看,也可以用gdb的x命令查看。有些输出内容过多,我们可以使用 more或less命令结合管 ...
分类:
其他好文 时间:
2019-10-14 01:15:20
阅读次数:
146
2019 2020 1 20175204 《信息安全系统设计基础》第三周学习总结 学习目标 1.理解逆向的概念 2.掌握X86汇编基础,能够阅读(反)汇编代码 3.了解ISA(指令集体系结构) 4.理解函数调用栈帧的概念,并能用GDB进行调试 实验楼学习内容总结 要点: 1.X86 寻址方式经历三代 ...
分类:
其他好文 时间:
2019-10-13 23:33:27
阅读次数:
135
信息安全系统设计基础第三周学习总结 主要的知识点如下: 一、汇编语言: 1.生成汇编文件 (1)使用GCC编译器 例:gcc og S code.c 2.对o文件进行反汇编 (1)使用 OBJDUMP (2)o d mstore.o 二、程序的编码 1.用Unix命令行编码 例:编译p1.c和p2c ...
分类:
其他好文 时间:
2019-10-13 23:23:56
阅读次数:
84
2019 2020 1 20175329 《信息安全系统设计基础》第三周学习总结 教材学习内容总结 教材学习中的问题和解决过程 "代码托管" 学习进度条 | | 代码行数(新增/累积)| 博客量(新增/累积)|学习时间(新增/累积)| 重要成长 | | : : | : : | : : | : 目标 ...
分类:
其他好文 时间:
2019-10-13 20:35:12
阅读次数:
81
[TOC] 一、教材学习内容总结 数据类型 注意:汇编代码也使用"l"来表示4字节整数和8字节双精度浮点数。这不会产生歧义,因为浮点数使用的是一组完全不同的指令和寄存器。 操作数 操作指示符 过程 P调用Q: 该指令会把P中 的下一条指令的地址A压入栈中,并把程序计数器设置为Q的代码的起始位置. 该 ...
分类:
其他好文 时间:
2019-10-13 15:39:02
阅读次数:
93
2019 2020 1 20175310 《信息安全系统设计基础》第3周学习总结 教材学习内容总结 本周学习了《程序的机器级表示》这一章,主要的知识点如下: 教材学习中的问题和解决过程 问题1: 习题3.23 问题1解决方案: A.由于2~5行上寄存器 、`%rcx %rdx x`、 和`x+x`, ...
分类:
其他好文 时间:
2019-10-12 22:51:22
阅读次数:
110
2018 2019 1 20175314 《信息安全系统设计基础》第3周学习总结 教材学习内容总结 gcc命令调用一系列程序,将源代码转化成可执行代码。 存储器系统的实际实现是将多个硬件存储器和操作系统软件组合起来。 ISA:指令集体系结构,它定义了处理器状态、指令的格式、以及每条指令对状态的影响。 ...
分类:
其他好文 时间:
2019-10-11 18:40:43
阅读次数:
69
2019 2020 1 20175320 《信息安全系统设计基础》第四周学习总结 一、教材学习内容总结 本周我们了解了在计算机系统中信息的表示与处理的方法,主要包括了以下三个方面:进制转换、位的概念与运算、信息的表示、数值运算以及信息的存储。 进制转换 进制转换已经在前面各门课程中多次提及,这里我就 ...
分类:
其他好文 时间:
2019-09-29 23:49:29
阅读次数:
101
2018 2019 1 20175206《信息安全系统设计基础》第二周学习总结 信息的进制与转换 字节:计算机中最小的可寻址的内存单元 虚拟内存:机器级程序将内存视为一个非常大的字节数组 进制表示 进制转换: 位的概念 位或比特(bit):一个电子线路单元称为一个“位”(bit),它有两个稳定的工作 ...
分类:
其他好文 时间:
2019-09-29 23:31:52
阅读次数:
115
教材学习内容总结 1.进制 二进制、八进制、十进制、十六进制(转换:以二进制作为中间变量) 2.字 每台计算机都有一个字长,指明整数和指针数据的大小。 虚拟地址是以这样的一个字来编码的,字长决定虚拟地址空间的最大大小。 3.字节顺序 小端法——在存储器中按照从最低有效字节到最高有效字节的顺序存储对象 ...
分类:
其他好文 时间:
2019-09-29 22:15:42
阅读次数:
128