linux内核的艺术_汇编_rep movw什么意思呢

linux内核的艺术_汇编_rep movw什么意思呢,第1张

下面的资料应该可以解答你的疑问,请参考http://blog.donews.com/huqingyu/archive/2005/02/19/281058.aspx

MOVW:将DS:SI的内容送至ES:DI,是复制过去,原来的代码还在。很多书用了“移”这个字,实际上是复制过去。

Linux内核中引导部分一开始有这样一段代码:

45 entry start ! 告知连接程序,程序从start 标号开始执行。

46 start:

47 mov ax,#BOOTSEG ! 将ds 段寄存器置为0×7C0;

48 mov ds,ax

49 mov ax,#INITSEG    ! 将es 段寄存器置为0×9000;

50 mov es,ax

51 mov cx,#256             ! 移动计数值=256 字;

52 sub si,si                    ! 源地址 ds:si = 0×07C0:0×0000

53 sub di,di                    ! 目的地址 es:di = 0×9000:0×0000

54 rep                              ! 重复执行,直到cx = 0

55 movw                          ! 移动1 个字;

56 jmpi go,INITSEG      ! 间接跳转。这里INITSEG 指出跳转到的段地址。

57 go: mov ax,cs            ! 将ds、es 和ss 都置成移动后代码所在的段处(0×9000)。

! 47–56 行作用是将自身(bootsect)从目前段位置0×07c0(31k)

! 移动到0×9000(576k)处,共256 字(512 字节),然后跳转到

! 移动后代码的go 标号处,也即本程序的下一语句处。

注意,在55行执行完毕之后,0×7c00之后的512字节应当与0×9000之后的512字节一模一样。

然后看56行,这里的go是段内偏移,也就是0×39(十进制的57),而INITSEG=0×9000,所以执行这条语句是跳到0×9000:0×39也就是复制过去的第57行,这样代码就相当于在一个程序里继续执行了。

《KaliLinux渗透测试的艺术》(LeeAllenTediHeriyantoShakeelAli)电子书网盘下载免费在线阅读

链接:https://pan.baidu.com/s/1OpSLvfAGsLVz-jx_cR6-Gg

提取码:NOWJ  

书名:KaliLinux渗透测试的艺术

豆瓣评分:6.7

作者: Lee Allen / Tedi Heriyanto / Shakeel Ali

出版社: 人民邮电出版社

原作名: Kali Linux: Assuring Security by Penetration Testing

出版年: 2015-2

页数: 378

内容简介

Kali Linux是一个渗透测试兼安全审计平台,集成了多款漏洞检测、目标识别和漏洞利用工具,在信息安全业界有着广泛的用途。

本书从业务角度出发,通过真实攻击案例并辅之以各种实用的黑客工具,探讨了进行渗透测试所需的各种准备工序和 *** 作流程。本书共分为12章,其内容涵盖了Kali Linux的使用、渗透测试方法论、收集评估项目需求的标准流程、信息收集阶段的工作流程、在目标环境中探测终端设备的方法、服务枚举及用途、漏洞映射、社会工程学、漏洞利用、提升权限、 *** 作系统后门和Web后文的相关技术、渗透测试文档报告的撰写等。

本书适合讲解步骤清晰易懂、示例丰富,无论是经验丰富的渗透测试老手,还是刚入门的新手,都会在本书中找到需要的知识。

作者简介

Lee Allen是在顶尖大学里任职的安全架构师。多年以来,他持续关注信息安全行业和安全界内的新近发展。他有15年以上的IT行业经验,并且持有OSWP等多项业内的资格认证。Lee Allen还是Advanced Penetration Testing for Highly-Secured Environments: The Ultimate Security Guide(由Packt Publishing出版,人民邮电出版社出版了其中文版)一书的作者。

Tedi Heriyanto是印尼一家信息安全公司的首席顾问。他一直在与(印尼)国内外的多家知名机构进行信息安全渗透测试方面的合作。他擅长设计安全网络架构、部署与管理企业级的信息安全系统、规范信息安全制度和流程、执行信息安全审计和评估,以及提供信息安全意识培训。在闲暇之余,他在印尼安全界的各种活动中不停地研究和学习。他还通过写作各种安全图书与大家分享界内知识。有兴趣的读者可以访问他的博客http://theriyanto.wordpress.com。

Shakeel Ali在世界500强公司里担任安全和风险管理顾问。在此之前,他是英国Cipher Storm Ltd.的核心创始人。他从事过安全评估、系统审计、合规部门顾问、IT管理和法证调查工作,积累了信息安全领域的各种知识。他还是CSS Providers SAL的首席安全员。他以废寝忘食的工作态度,为全球各类商业公司、教育机构和政府部门提供了不间断的安全支持服务。作为一名活跃的业内独立研究人员,他发表了大量的文章和白皮书。有兴趣的读者可以访问他的个人博客Ethical-Hacker.net。此外,他还长期参与墨西哥举办的BugCon Security Conferences活动,定期报告最前沿的网络安全威胁,并分享相应的应对方案。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/5937592.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-03-09
下一篇 2023-03-09

发表评论

登录后才能评论

评论列表(0条)

保存