2.汇编-内存

寄存器数量和容量有限,为了存储大量数据,所以我们需要内存

  1. 每个程序都会有自己的独立的4GB内存空间(

这里的内存其实是虚拟的,并不是真的给了程序4G内存,当程序读或者写这段内存的时候,操作系统才会把使用的内存映射到物理内存上
物理内存和内存条之间还有一层映射

  1. 汇编-内存复制指令

标志寄存器 EFL

EFL是32位寄存器
其中的每一位,含义都是不同的

0x00000246 16进制
0000 0000 0000 0000 0000 0010 0100 0110 二进制

第十位(从下标开始算 从右往左):DF位
DF位为``的时候: MOVS 执行完毕之后 ESI和EDI的值会增加
DF位位1的时候: MOVS 执行完毕之后 ESI和EDI的值会减少

3.汇编-常用汇编指令

1. MOV指令(赋值)

含义:前者被后者赋值
exp:

MOV EAX,0xFFFFFFFF

此时 EAX = 0xFFFFFFFF

指令格式:

  1. MOV r/m8,r8
  2. MOV r/m16,r16
  3. MOV r/m32,r32
  4. MOV r8,r/m8
  5. MOV r16,r/m16
  6. MOV r32,r/m/32
  7. MOV r8,imm8
  8. MOV r16,imm16
  9. MOV r32,imm32

r – 通用寄存器
m – 内存
imm – 立即数
r8 – 8位通用寄存器
m8 – 8位内存
imm8 – 8位立即数

1.汇编-寄存器

寄存器介绍

寄存器是什么

计算机在三个地方可以存数据

  1. cpu
  2. 内存
  3. 硬盘

所谓寄存器,就是cpu中硬盘存储数据的地方

寄存器的大小

寄存器大小取决于cpu的位数
比如32位 那么cpu所提供的容器有三种 8位 16位 32位
如果64位 那么cpu所提供的容器有四种 8位 16位 32位 64位

windows 安装服务

方法1 :sc

安装

1
2
3
    //bin目录加上 "s" 证明是从windows服务启动该程序
    sc create server_name binpath="bin_path s" displayName="display_name" start=auto
    sc create elasticsearch_index_sync binpath="D:\job\search-job\Search.JobService.exe s" displayName="elasticsearch index sync work" start=auto

卸载

1
2
    sc delete server_name binpath="bin_path" displayName="display_name"start= auto
    sc delete elasticsearch_index_sync binpath="D:\job\search-job\Search.JobService.exe" displayName="elasticsearch index sync work" start= auto

方法2:installutil

安装

1
2
3
    %SystemRoot%\Microsoft.NET\Framework\v4.0.30319\installutil.exe D:\job\search-job\Search.JobService.exe
    Net Start SearchJobService
    sc config SearchJobService start= auto

第二行为启动服务。
第三行为设置服务为自动运行。

使用hping3/nping施行DoS攻击

DDoS攻击是常见的攻击方式,每小时大约发生28次。http://www.digitalattackmap.com提供在世界范围内的DDoS实时攻击分布图:

从DDoS攻击的地图上就可以看出国际形势;例如,到9月18号可以看到日本-中国的攻击;川普宣布建墙之后,可以看到墨西哥-美国的攻击。

HTTrack – 克隆任意网站

HTTrack可以克隆指定网站-把整个网站下载到本地。

可以用在离线浏览上,也可以用来收集信息(甚至有网站使用隐藏的密码文件)。

使用tor实现匿名扫描/SSH登录

你要做坏事时,最先应该想到匿名。扫描网站/主机,或利用漏洞;甚至在大天朝发帖都有风险,为了防止半夜鬼敲门,我们可以使用tor实现匿名。

使用Metasploit收集邮箱信息

Metasploit提供了很多辅助的模块,非常实用。今天介绍一个叫search_email_collector的模块,它的功能是查找搜索引擎(google、bing、yahoo),收集和某个域名有关的邮箱地址。

Metasploit的基本使用

Metasploit可以在Linux、Windows和Mac OS X系统上运行。我假设你已安装了Metasploit,或者你使用的系统是Kali Linux。它有命令行接口也有GUI接口。

Kali Linux ettercap的使用

ettercap是执行ARP欺骗嗅探的工具,通常用它来施行中间人攻击。

我还介绍过另一个arp欺骗工具-arpspoof
我使用的是Kali Linux 2.0;在开始使用ettercap之前,先配置一下: