首页 > TAG信息列表 > 0xffffffff
逆向学习第二天
32位通用寄存器的制定用途如下: 32位寄存器 16位寄存器 8位寄存器 主要用途 编号 存储数据的范围 EAX AX AL 累加器 0 0-0xFFFFFFFF ECX CX CL 计数 1 0-0xFFFFFFFF EDX DX DL I/O指针 2 0-0xFFFFFFFF EBX BX BLiteOS 入门学习笔记 - 用户任务task的创建
环境 系统版本:LiteOS Kernel Version : 5.1.0 硬件:STM32F103VE开发板 开发IDE:HUAWEI-LiteOS-Studio 需求 我们使用RTOS(实时操作系统),注意的原因,不是为了炫耀代码编程能力,而是为了解决多任务问题,为了简化目标的实现方法。 把一个复杂的产品需求,拆解成一个个小的任务,RTOS可以通windows10 : wsl --set-version 2 Error: 0xffffffff 问题的解决方案
问题描述 win10 安装了wsl,并且升级到了wsl2. 从github CentWSL 下载了CentOS,并且本地开启了WSL CentOS v1 想要升级到v2,使用命令 wsl --set-version CentOS 2 却报错: Error: 0xffffffff 走了点歪路 本来是以为我本地的双网卡导致的,但是禁用一个网卡仍然不好用. 使用 netsh win痞子衡嵌入式:一次利用IAR自带CRC完整性校验功能的实践(为KBOOT加BCA)
痞子衡之前写过两篇关于IAR中自带CRC校验功能的文章,算是把这个功能细节介绍得比较清楚了,但是俗话说得好,理论懂得再多,不能用于实践那等于没学。今天痞子衡就利用这个功能来解决一个实际需求 大家好,我是痞子衡,是正经搞技术的痞子。今天痞子衡给大家分享的是利用IAR自带CRC完整性校HTB-靶机-Smasher2
本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机是作者购买VIP使用退役靶机操作,显示IP地址为10.10.10.135 本次使用https://github.com/Tib3rius/AutoRecon 进行自动化全方位扫描 执行命令 autoreconpython 随机生成ipv4地址函数
import random import struct import socket “”" (mask & 0xffffffff)这一用法,目的在于消除mask上32位以上的高位数据。由于mask是IPv4的掩码, 所以不需要32位以上的数据。这一问题在mask取反之后比较明显。由于mask是一个32位以上的数(有可能是64位), 取反之后,高位全部为1,计算Python学习笔记10:CRC32
基本概念 CRC全称是循环冗余校验(Cyclic Redundancy Check)。 在数据传输过程中,无论传输系统的设计再怎么完美,差错总会存在,这种差错可能会导致在链路上传输的一个或者多个帧被破坏(出现比特差错,0变为1,或者1变为0),从而接受方接收到错误的数据。为尽量提高接受方收到数据的正确率,在接