首页 > TAG信息列表 > dword

变量的定义声明以及变量在函数中的使用

一、变量的定义和初始化 1 TITLE AddandSubtract,Version2 (AddSub2r.asm) 2 ; This program adds and subtracts 32-bit integers 3 ; and stores the sum in a variable. (From page 94.) 4 ; Lastupdate:

math.h -lm随记(一)

最近可能随手会记很多C/C++语法相关的东西,都是随手记的,如果后续有空可能会整理成文章。 1.关于gcc的lm编译选项: 观察易知,像stdio.h,stdlib.h或者math.h之类的头文件,包含的都是函数的声明而非定义。(关于声明和定义,详见之前《浅谈指针》的文章系列)而真正的函数定义,都是包含在库中的。

task host window阻止关机

   在该方法中遇到的问题: 我的电脑是惠普暗影精灵5air,64位的,按照该操作没有效果。这一步中新建的dword默认是32位的,改成新建qword就没有问题了,个人猜测是由于位数不合适的原因造成的。

编写X86的ShellCode

ShellCode 定义 ShellCode是不依赖环境,放到任何地方都能够执行的机器码 编写ShellCode的方式有两种,分别是用编程语言编写或者用ShellCode生成器自动生成 ShellCode生成器生成的shellcode功能比较单一,常见的ShellCode生成器有shell storm、Msfvenom等 而用编程语言写的shellcode会

防止中文程序在英文系统上乱码

uses  Windows; 在工程文件中添加一句代码,如下: Application.Initialize; //添加以下一句解决外文系统乱码问题 SetThreadLocale(DWORD(Word(SORT_DEFAULT) shl 16) or DWORD(Word(SUBLANG_CHINESE_SIMPLIFIED) shl 10) or DWORD(Word(LANG_CHINESE))); Application.Create

windows开机自启随机崩溃如何排查

线上一进程开机有概率死掉 1.windows开启coredump,注册表 1 Windows Registry Editor Version 5.00 2 3 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Windows Error Reporting\LocalDumps] 4 "DumpFolder"=hex(2):43,00,3a,00,5c,00,64,00,75,00,6d,00,70,00,00,00 5 &qu

逆向 | 通过inlinehook opengl实现cs1.6透视

逆向 | 通过inlinehook opengl实现cs1.6透视 之前一直想弄没弄的,今天给弄了。 inlinehook的原理与上一篇文章基本相同。https://www.cnblogs.com/Mz1-rc/p/16586411.html cs1.6可以是对d3d可以是opengl,先调成opengl,然后开始下面的操作。 主要就是hook glBegin这个函数,然后判断一下

使用U盘安装系统出错:这台电脑无法运行 Windows 11

由于Win11和Win10的安装并没有多大变化,所以此处只是对TPM检测时出现的报错做出解决说明 镜像下载官方下载地址:https://www.microsoft.com/zh-cn/software-download/windows11       注:官方推荐安装工具作用类似于 UltraISO、rufus 等启动盘制作工具。它在制作启动盘之前,同样是

PE格式: 分析IatHook并实现

Ring 3层的 IAT HOOK 和 EAT HOOK 其原理是通过替换IAT表中函数的原始地址从而实现Hook的,与普通的 InlineHook 不太一样 IAT Hook 需要充分理解PE文件的结构才能完成 Hook,接下来将具体分析 IAT Hook 的实现原理,并编写一个DLL注入文件,实现 IAT Hook 。 在早些年系统中运行的都是DO

windows检索注册表

检索注册表函数: SHGetValue 函数原型 LSTATUS SHGetValue( [in] HKEY hkey, [in, optional] LPCSTR pszSubKey, [in, optional] LPCSTR pszValue, [out, optional] DWORD *pdwType, [out, optional] void *pvData, [in, out, o

为什么 C# 访问 null 字段会抛异常?

一:背景 1. 一个有趣的话题 最近在看 硬件异常 相关知识,发现一个有意思的空引用异常问题,拿出来和大家分享一下,为了方便讲述,先上一段有问题的代码。 namespace ConsoleApp2 { internal class Program { static Person person = null; static void Main(st

装系统win11提示这台电脑无法运行 Windows 11

遇到报错信息  是因为Win11会检测系统硬件 TPM  处理:   1. 按 shift + F10 打开命令行界面   2. 打开注册表 regedit   3. 找到 \计算机\HKEY_LOCAL_MACHINE\SYSTEM\Setup   4. 新建LabConfig,在LabConfig下新建两个 DWORD(32位)分别命名为BypassTPMCheck、BypassSec

遭遇AMD 3700X CPU的rdrand指令的卡死

调试一个exe,偶尔发现exe卡死,用windbg一看,好多线程都在等待一个线程释放CRT内存申请的锁。而这个线程也在调用malloc申请内存,走到了LowFragHeap里面,正在执行一条rdrand指令。让exe继续执行,然后断下来看栈,发现这个线程一直卡在rdrand上并未返回。 搜了一下,AMD Ryzen 3000系列出过rdr

Win10/11在连接有线网卡的情况下自动连无线WIFI

Blog:博客园 个人 电脑连接有线网卡的情况下,默认不会主动连wifi。特殊情况需要同时连无线wifi,每次得手动去连wifi,然而网上大部分教程都是教你不连有线网卡的情况下自动连wifi,并不能解决当前情况。 解决方法: Win键+R打开,输入regedit,打开注册表编辑器。 找到以下路径:HKEY_LOCAL

创建进程之简单反调试

创建进程 #include "stdafx.h" #include <stdlib.h> #include <windows.h> int main(int argc, char* argv[]) { TCHAR childProcessName[] = TEXT("C:/WINDOWS/system32/cmd.exe"); TCHAR childProcessCommandLine[] = TEXT(" /c ping

Ndisuio win10 注册表下载

看了一下应该没有什么隐私内容,丢失这个注册表信息会让网络服务无法启动,新建txt,复制后修改后缀为.reg,双击录入,在管理员权限下cmd中输入 netsh winsock reset 重启   Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Ndisuio] "Dis

VM12安装Windows11,这台电脑无法运行 Windows 11问题处理

这台电脑无法运行 Windows 111、遇到报错信息 这台电脑无法运行 Windows 11 ,这是因为Win11会检测系统硬件 TPM       2、按 shift + F10 打开命令行界面   3、打开注册表 regedit 4、访问路径 Setup ,并新建项 LabConfig \计算机\HKEY_LOCAL_MACHINE\SYSTEM\Setup 5、在项 Lab

NtGdiPolyPolyDraw内核函数逆向分析

0x00前言 分析文件是win11 21h2 的win32kbase.sys 驱动里面的NtGdiPolyPolyDraw 内核函数 0x01NtGdiPolyPolyDraw流程 NtGdiPolyPolyDraw 一共接收5个参数 __int64 __fastcall NtGdiPolyPolyDraw( __int64 a1, 3环hdc句柄 void *a2, POINT数组 void *a3, POINT数组长度 unsigned

羽夏壳世界—— PE 结构(下)

写在前面   此系列是本人一个字一个字码出来的,包括代码实现和效果截图。 如有好的建议,欢迎反馈。码字不易,如果本篇文章有帮助你的,如有闲钱,可以打赏支持我的创作。如想转载,请把我的转载信息附在文章后面,并声明我的个人信息和本人博客地址即可,但必须事先通知我。 你如果是从中间

PE文件详解三

上一篇讲到了数据目录表的结构和怎找到到数据目录表(DataDirectory[16]),这篇我们我来讲讲数据目录表后面的另一个结构——区块表。 0x01 区块   区块就是PE载入器将PE文件载入后,将PE文件分割成若干块,每块包含不同的信息,由读写数据块.data,代码块.code,只读数据块.rdata等等,一般至少

win11右键bat

看看这个,正式版194可用。::::::::::::::::::::::::::@echo offcolor 1f:startclsecho,echo     修改右键菜单模式echo,echo   1 Windows 10 传统模式echo,echo   2 Windows 11 默认模式echo,echo,echo,echo   0 放弃修改,退出echo,echo,choice /c:120 /n /m:"请选择要使

CVE-2014-1767(MS14-040)漏洞分析

0x00漏洞信息 分析系统:win7 sp1 漏洞文件:afd.sys 漏洞名称:Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability 漏洞类型:本地权限提升 0x01漏洞分析 这是一个Double free 漏洞 把Double free 转换成 uaf  漏洞 简单点就是 释放重引用 漏洞位置

简单解决Win10/11明明有网络显示无连接、小地球、无法开启热点、xbox无网络等问题

我这主要是因为校园网太拉稀了,去微软的路被封了几条,用校园网的朋友基本都中招了,无法打开热点。 Win10的验证有没有网络的原理是:ping一个地址,如果这个地址相应并且能给出正确的文本答复,则判断为有网络。 某些ISP偏偏其他网上的好好的,就这个网址ping不通。 这时候就可以修改注册表,让

ObCreateObjectTypeEx函数逆向分析

0x00前言 过程比较简单主要是类型的初始化和验证 0x01汇编分析 __int64 __fastcall ObCreateObjectTypeEx( PCUNICODE_STRING SourceString, __int64 a2, __int64 a3, __int16 *a4, __int64 *a5) { __int16 *v8; // r13 unsigned in

解决dev控件版本过期问题

在不破解的情况下,修改注册表       \HKEY_CLASSES_ROOT\Licenses\6F0F8269-1516-44C6-BD30-0E90BE27871C\的DWORD值为10016,可以延长至2031年 开始-运行-regedit      ----进入注册表     第一个就是  HKEY_CLASSES_ROOT 文件夹      找到 Licenses 下面的 6F0F8269