最近帮朋友写一个比特币的程序,其中有一个是将一个字节组成的数组转换成16进制编码,其中一个&0xff令我十分疑惑。

&按位与是保留后7位,高位清零。这个作用是避免符号位扩展。

0xff:0000?0000?1111?1111

一个任意int数
0010?1000?0010?1010

&位操作的结果是双方的对应位均为1时才为1?否则为0

所以?上面那个任意数与0xff&的结果就是?0000?0000?0010?1010?于是便舍弃了任意数的高八位 。

(1)声、韵母在同一个键上,且可构成音节!

M-ian(棉) Q-iu(球) X-ie (鞋)

G-eng(更) S-ong (松) R-uan(软)

ch-I (吃) H-ang (航) sh-U (树)

F-en (分) K-ao (考) L-ai (来)

N-in (您) zh-ui[V](追) Z-ei (贼)

(速记方法:棉 球 鞋, 更松 软, 吃航树分,靠 您 来 追 贼。)

(这里大家需要记住两点:①输入中遇到这些字,你只要连击2次该键就行了。(2)它还能帮助你记忆部分常用韵母所在位置。)

输入举例:面(Mian):MM;[……]

瞧瞧更多?

主要说一下调试器中经常用的断电 INT3?断点,INT3断点是断点的一种,在诸如Ollydbg中的快捷键是F2,是一种很常用的断点类型。INT3指令的机器码为CC,所以通常也称之为CC指令。当被调试进程执行INT3指令导致一个异常时,调试器就会捕捉这个异常从而停在断点处,然后将断点处的指令恢复成原来的指令。也就是说,你在某一地址下端,调试器会将其起始修改成CC,当执行到该指令时,会引发异常,交给调试器处理,然后你就可以为所欲为了。

反该断点,方法自然也很简单了,他不是修改了么?我们可以用传说中的CRC32算法比对代码断,防止代码被修改。先说下简单的方法,扫描关键函数地址首部前100个字节[……]

瞧瞧更多?

一、实训目的:

1.熟悉常用焊接工具的性能特点及操作使用方法。

2.掌握SMD元件的拆焊技巧。

二、实训器材:

热风枪? ?? ?? ?? ???1台? ?? ?? ? 防静电电烙铁? ?? ?? ???1把

手机板? ?? ?? ?? ???1块? ?? ?? ? 镊子? ?? ?? ?? ?? ?? ?? ???1把

低溶点焊锡丝? ???适量? ?? ? 松香焊剂(助焊剂)??适量

吸锡线? ?? ?? ?? ? 适量? ?? ?? ? 天那水(或洗板水)??适量

三、实训步骤:

一、 热风枪及电烙铁的调整:

一)速工850热风[……]

瞧瞧更多?

时光飞快,眨眼间望到了15的开始,走到了14的末尾。这一年来,经历了起起落落,好多新鲜事。踏入大学校门,有幸得以在图书馆内遨游。

借的软件调试、天书夜谈、数据恢复、网络渗透技术(安全焦点的一部老书),好多看不到了有幸借到,这个寒假也不会寂寞了。

在这一年里见到了不少志同道合的朋友,有幸一起参加过省级一次比赛。

匆匆一年,大学的陌生感已经渐渐褪去。面临期末,又得细细准备考试了。

2014年的脚印~~Hello 2015!

近期参加了一次山东省,大学生信息安全比赛,里面的逆向让我备受打击呐!233

反调试做的很奇葩,自然也令我深受启发,一些方式,然后顺便打算总结下近期一些简单的反调试激情。赶脚大部分反调试都是依赖于PEB表。

先说说最简单的API检测是否被调试,有两个函数IsDebuggerPresent和CheckRemoteDebuggerPresent,都是Bool的返回值,为真,就是你的程序被调戏了~~

然后是检测进程PEB的BeingDebugged标志位,利用内嵌汇编,通过FS寄存器找到PEB结构,去检测BeingDebugged标志位是否为这。
[crayon-5bf0a655c[……]

瞧瞧更多?

Data Types

This topic lists the data types most commonly used in the Microsoft Foundation Class Library. Most of the data types are exactly the same as those in the Windows Software Development Kit (SDK), while others are unique to MFC.

Commonly used Windows SDK and MFC data types are as f[……]

瞧瞧更多?

近期一同学新购置了一笔记本,因为学软件的么,想弄个双系统玩耍一下。谁知,安装完CentOS之后,在GRUB下,引导不进去Win8.1了。然后我尝试使用PE修复引导,进去后,发现不识盘,也没细想,直接装系统,装完竟然进不了系统0.0.

看了下主板BIOS设置,默认是UEFI启动的,也就是说并不是BOIS + MBR启动的。修复BBR自然没有用,不识盘是因为分区模式是GPT。

EFI BIOS模式简介及与Legacy BIOS区别

一个显著的区别就是EFI BIOS是用模块化,C语言风格的参数堆栈传递方式,动态链接的形式构建的系统,较Legacy BIOS而言更易于实现,容错和纠错特[……]

瞧瞧更多?

近日,上计算机文化基础,感觉有些无聊,碰巧计算机机房是Win7的32位系统,冰点7.5的版本,算是比较新的了,面对6.X的冰点破解工具,那些Anti 什么的,对于7.X已经基本免疫。但是毕竟学计算机么,能不折腾一下?

于是乎,稍稍了解一下,他与还原卡以及联想的硬盘还原并不相同,他的启动时在系统启动加载之时,或者说之后,也就是并没有修改MBR实现劫持启动。嗯,这样好办多了,只要在注册表干掉他,并且删除其驱动文件以及他服务启动程序,即可了。

然后冰点文件结构的大体构造如下:

  • X:\Program Files\Faronics\DF5Serv.exe冰点的管理和设置程序,加载为系[……]

瞧瞧更多?

最近忙着开学适宜瞎折腾–这两天Zero忙着视频去广告,话说广告越来越泛滥了,有的视频开通广告都超过60s了。搜狐的他去掉了,但是爱奇艺的一直没搞定。让我帮他看看。

源码是他给我的,我没有swf反编译器。

大概看了下结构,ActionScript我没有学过。他说跟Java差不多,我也就懒得看基本语法了,直接上。先看下主文件Player.as的头吧,看看有哪些引用。[……]

瞧瞧更多?