首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    [GPIO]推荐一种超简单的硬件位带bitband操作方法,让变量,寄存器控制,IO访问更便捷,无需用户计算位置

    优势1: 比如我们在地址0x2000 0000定义了一个变量unit8_t a, 如果我们要将此变量的bit0清零,而其它bit不变。 a & = ~0x01 这个过程就需要读变量a,修改bit0,然后重新赋值给变量a,也就是读 - 修改 - 写经典三部曲,如果我们使用硬件位带就可以一步就完成,也就是所谓的原子操作,优势是不用担心中断或者RTOS任务打断。 优势2: 操作便捷,适合用于需要频繁操作修改的场合,移植性强。不频繁的直接标准库或者HAL库配置即可。 背景知识 这个点知道不知道都没有关系,不影响我们使用硬件位带,可以直接看下面案例的操作方法,完全不需要用户去了解。 位带操作就是对变量每个bit的操作,以M4内核的STM32F4为例: (1)将1MB地址范围 0x20000000 - 0x200FFFFF 映射到32MB空间范围0x22000000 - 0x23FFFFFF ----> 这个对应STM32F4的通用RAM空间。 也就是说1MB空间每个bit都拓展为32bit来访问控制

    03

    用python写exploit

    测试软件漏洞时,个人比较钟爱用python来完成exploit,简单,快速。也见过不少用perl来写的,我不喜欢。随便记录一些常用的方法。 python中有个概念叫模块,模块中包含了定义的函数,方便重用。使用模块的语句如下: import 模块名 struct模块有个很方便的函数,pack,格式如下: struct.pack(format,参数) 将参数内容转换成format中指定的格式。写shellcode时,需要将覆盖地址倒序(little-endian)排列,为了方便,咱们可以使用这个函数。咱们要用到的指定格式是"<L”,以无符号长整型的little-endian格式。 0x7ffa4512是通杀windows 2000/xp/2003的jmp esp地址,以它为例: import struct struct.pack('<L',0x7ffa4512) 溢出测试时,常常需要生成一长串字符串去填充缓冲区,用循环的话比较麻烦。python中直接可以用乘号来操作字符串: shellcode = '\x90' * 1000 执行后,shellcode的值为1000个\x90。 同时也可以用加号来操作字符串,连接两个字符串的例子如下: import struct buffer = 'A' * 100 jmpesp = struct('<L', 0x7ffa4512) #将0x7ffa4512转化为\x12\x45\xfa\x7f的格式 buffer += jmpesp 在python中“+=”与C语言中的“+=”用法一样,buffer += jmpesp等同于buffer = buffer + jmpesp,当然也可以用后者来表示。 ord函数可用于将指定字符转换成ASCIIi码,函数声明如下: ord(字符) 例: >>>print ord('A') 65 注意ord函数只接受字符,不能接受字符串。 对读取文件时发生溢出的程序来说,需要生成一个带有测试代码的文件。python提供了方便的文件操作函数。 filename = 'test'         #定义一个变量,赋值为将要打开的文件名 payload = 'A' * 5000  #生成五千个A f = open(filename,'w') #以写模式打开文件 f.write(payload)          #将五千个A写入到该文件内 f.close                        #关闭 执行以上代码后,会在当前目录下生成一个内容为5000个A的、文件名为test的文件。 有时需要对网络程序进行安全性测试,python也提供了socket编程。需要使用socket模板。 import socket shellcode = 'A' * 1000 s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)   #创建一个socket对象 s.connect(("127.0.0.1", 200))  #连接到127.0.0.1,端口指定为200 s.send(shellcode)                    #发送数据(一千个A) 该例子可以用在FTP Server之类的网络程序进行测试。

    02
    领券