问答
发起
提问
文章
攻防
活动
Toggle navigation
首页
(current)
问答
商城
实战攻防技术
漏洞分析与复现
NEW
活动
摸鱼办
搜索
登录
注册
安卓学习思路方法总结(六)
移动安全
分享者才是学习中最大的受益者!
前言 -- [安卓学习(一)](https://forum.butian.net/share/321) [安卓学习(二)](https://forum.butian.net/share/332) [安卓学习思路方法总结(三)](https://forum.butian.net/share/505) [安卓学习思路方法总结(四)](https://forum.butian.net/share/510) [安卓学习思路方法总结(五)](https://forum.butian.net/share/511) NDK动态 ----- Eclipse创建工程 ![image-20210825180830127](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-09924550dddfc9bd754db41d5965582c343debdb.png) ![image-20210825205317633](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-58b96ace4d2b34fbf104c0a1151c25c761518043.png) 然后一路默认 Finish即可 这个 前面讲过 ![image-20210825205443962](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-1fdf3f9ebbc5d30948861c62451fbf92a1e69289.png) 去掉Hello world 我们今天的目标是做一个计算机 计算机 --- 放入两个Plain Test ![image-20210825205718536](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-a73cb21149c15c64c53d18b467653adf74337f01.png) 在放入两个TestView ![image-20210825205838196](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-fac4165092d876956128c23f6da11b76dbefa0ab.png) 选中之后 修改文本 ![image-20210825205950979](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-0677866b1109d57c0261e58ff9e170cdae5dd17a.png) ![image-20210825210016724](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-e7a921c1824b3de39444bb86440b80dba3b0217c.png) 导入四个Button 做运算符 ![image-20210825210137726](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-5b13018c79a940df9db018733770d574bf500508.png) 同样修改名字 ![image-20210825210318474](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-84cebb35a8ea36cb5fcdef8b1ff3621e8ef7be65.png) 进入xml底层 进行查看 双击即可 ![image-20210825210350292](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-7ae6435e00ece91c84b6f2954984c687fafb9af2.png) 修改ID信息 ```php +:add -:sub *:mul /:div ``` ![image-20210825210722930](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-f1279cdf2c5ebb9424046ccb069e5e514686415e.png) 进行保存 把位置重新规划好 ![image-20210825210927558](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-7eaa51f8c9e473267aa65875a322da68d2b1a825.png) ![image-20210825210945400](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-5efb2ffff6254fee78239e043fe7cebcbda1c6c5.png) Java代码编写 -------- 创建一个方法进行初始化控件 ![image-20210825211133103](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-965f7efa5f32e9c89035c20ac51657a1c11bcc61.png) `init()`初始化控件 ![image-20210825211520439](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-cb0b09d35e5f2d370ff905ac667cbc6193ab2ee7.png) ### 绑定编辑框的变量 定义first变量 绑定编辑框 定义好类型:EditText ![image-20210825212217300](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-213dfc99c22107645f73d46592ff726a9ae0b6df.png) 对应xml文件 ![image-20210825212159046](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-342fad937ed2625f540d4ad53a8b747a0bfce3f8.png) 定义第二个编辑框 ![image-20210825212520802](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-141a2471bb582faf626907f07788f28c99a88ed0.png) 对应xml文档 ![image-20210825212543543](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-073775a0ed7f1152f2613bfff8aab3774f4ebfe3.png) 然后绑定Button类型的运算符 ![image-20210825213053128](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-f9f0466c3b49d5ae21ae0b320fb27634d46415f5.png) 对应xml文档 ![image-20210825213128145](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-d489a2b8ff31fe44f446e75d7ae4e01230238f03.png) 一样的方法 绑定其他三个运算符 ![image-20210825213814141](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-3abe72c3aa33f5f2cfcb1847c3ab24cd0bfb5ccc.png) 对应xml文档 ![image-20210825213303479](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-3068a7e774f1447bf54ca85777d27a36dc39938d.png) ### 定义两个全局变量 ![image-20210825213848855](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-421ac284ead2a591ccf7f27a219c01e31fbe336d.png) ### 定义native方法 `native`方法的实现是在`so`层 ![image-20210825213954695](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-a692abaa8309e84c92776c2a8b20be6cdfada81b.png) ### 获取编辑框中的值 one 使用`getText`转到`toString` ![image-20210825214150172](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-87763ecc2d190fa9c74e3b71537c491066c0866b.png) two也是一样的 ![image-20210825214558480](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-f9c18da63c90c41610b4fe99c9a2aaddcb8b6161.png) ### 定义运算方法 ![image-20210825214722217](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-a262b446a64c60b002b77a369a777779782cef7a.png) ### 监听绑定按钮 new一个`OnClickListener` 通过onClick进行监听 逻辑是通过ID来执行命令操作 ![image-20210825220650830](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-d08006798a9599faf6852fa36c430bcbec8887dc.png) ### 接收按钮Id key->v中getId的按钮 value是add按钮的ID ![image-20210825220737284](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-5c2e6b1e3dedf5ce701a3d3195870263d79b5a05.png) 继续添加其他三个运算符 ![image-20210825220943594](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-39c8a0db03a33287075a0c928349a2f42c128aad.png) ### 显示界面 需要去调用方法Toast 需要三个参数 之前讲述过 这里就不展开说了 ![image-20210825221119018](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-cd413cdaf3d5e17397caea425c009a80a86284d9.png) ```php context参数:上下文使用 MainActivity中的 text参数:我们获取的add(one,tWo) duration参数:使用show()进行显示 ``` 注:add这个类型是`float`类型,需要转换为`string`类型 加个字符串即可 ![image-20210825221417471](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-92bf70d2043ae2a453902b9587c017a6e7c7c5d2.png) 进行其他三个运算符的显示 ![image-20210826094931849](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-26112757f4ce08cf13ff90e3e39a593f63b6e967.png) ### 默认值的绑定 使用`OnClickListener`进行默认值的绑定 定义变量`cli` 修饰符:`final` ![image-20210826095618006](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-10c2e5be462cb4318c6b940b35be6f350bef54e3.png) 我们在加减乘除的时候 都要用到编辑框 最后把编辑框放入`case`中 ![image-20210826100028910](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-b5b7d15416abbbab838887ceb9f73f9f65e8cf6c.png) 保存 即可 JNI层编写 ------ ### 创建JNI文件夹 ![image-20210826100503029](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-4aaed824f2950e39658f9737ecfc47327fd9528a.png) ![image-20210826100535091](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-919c0e27cc071842c6b493ac963b12527a2b1eb7.png) ![image-20210826100552766](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-d6466e61d7559396ba27db71b623cbc71dd24242.png) ### 创建`.c`文件 ![image-20210826100645799](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-d07adb3caaecb88e398676ef68956b6d7f413f98.png) ![image-20210826100707250](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-da9c7e91dc7c7841cd2e2e0f8485be12708f516f.png) ### 写入头文件 ![image-20210826101131721](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-6403cfb607f5ff6c5ae6682945cd8e2227943d52.png) ### jfloat 使用jfloat 前两个参数是固定的 查万能表即可 然后使用方法add 后面两个是传入的参数 ```php jfloat add(JNIEvn* env, jobject obj, jfloat a, jfloat b) ``` ![image-20210826101351992](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-2c2d4d273e105d87ad31f5ceffacb88200b84219.png) 方法体写入+ ![image-20210826101631094](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-60c8eca394da8bec04768b5132c0c55827f22406.png) 一样的方法写入其他三个 运算符 ![image-20210826101814174](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-96983b423647cd9f3ff648bb3f48edfc5cdd148e.png) 注: 方法名是不需要一样的 因为会使用JNI的接口进行两边函数的关联 ![image-20210826101832635](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-0fa35a3105b894d1dc2439381d014157f9b42103.png) ### C层和Java层的绑定 使用结构体定义结构体数组:JNINativeMethod ```php JNINativeMethod nativeMethod[]{}; ``` 写入结构体:struct 查万能表 ```php //定义一个动态注册JNINativeMethod结构体,这个与动态注册有关,里面有三个元素 typedef struct { const char* name; //第一个参数 name 是java 方法名; const char* signature; //第二个参数 signature 用于描述方法的参数与返回值,也就是java方法签名信息, void* fnPtr; //第三个参数 fnPtr 是函数指针,指向 jni 函数; } JNINativeMethod; ``` 可以看到需要三个参数 ```php 1、java方法名称 2、参数、返回值、签名信息 3、函数指针 ``` ```php {"add","(FF)F",(void*)add}, {"sub","(FF)F",(void*)sub}, {"mul","(FF)F",(void*)mul}, {"div","(FF)F",(void*)div}, ``` ![image-20210826102910356](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-48c778b435735d24f61f1beec07a999389ed860d.png) ### 定义函数 使用`RegisterNatives` 查万能表 ```php jint (*RegisterNatives)(JNIEnv*, jclass, const JNINativeMethod*,jint); ``` ![image-20210826103305811](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-460174a8be76389bf00ec50636c02e8e756f8bf4.png) 四个参数 进行指出 ![image-20210826103421370](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-83e52ea408d0234d670ccfbd6a83d63ec6f33259.png) 第二个参数jclass 需要调用FindClass 重新定义一个方法aaa 继续指出,定义参数,被修饰的方法的类路径 ![image-20210826103804176](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-d9ef538072ada87fb891b7a6e123f1d5005eefbb.png) ![image-20210826103913168](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-f7c6bed713cecd0365c5be1569ee7ae362adc008.png) 第三个参数 是定义的数组名称 第四个参数 是数组的数量 ![image-20210826104059864](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-4b8e9d8cd04f1e6983252d7562005a367f5ca557.png) ### 条件判断 写入一个if条件判断 和0比较 满足条件,返回-1 不满足条件,返回0 查万能表可知 ```php #define JNI_OK (0)#define JNI_ERR (-1) ``` ![image-20210826105409914](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-95c500b69bed6c3eeb39769339c280da151af31b.png) 注:这里的数组个数`jnit` 为4位 严谨的写法是: ```php sizeof(nativeMethod)/sizeof(nativeMethod[0]) ``` ![image-20210826105613836](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-43c1a5cd20703244adfeb78418b498b6f9b59322.png) 这个时候 注册函数 就写完了 写动态注册 ### JNI\_Onload 继续 开始 写动态注册 使用`JNI_Onload` 查万能表可知 ```php JNIEXPORT jint JNICALL JNI_OnLoad(JavaVM* vm, void* reserved); ``` ![image-20210826105853394](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-45d56a4cd156bf0c8a2906d2af0831dc7e111cf6.png) 给方法体定义一个jni ```php jint (*GetEnv)(JavaVM*, void**, jint); ``` `GetEnv`有三个参数 ```php 第一个参数VM:补全第二个参数void**:二级指针,指向(&)env的地址第三个参数jint:版本 ``` 最后 还需要进行指出 ![image-20210826110512020](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-ea83d77218493cdff076c2f9e0140700d634e99d.png) ### 条件判断 判断env是否获取成功 不等于0就返回-1 ![image-20210826110849838](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-38ed6613188aaa50220e3474a76e648248b1ff22.png) 继续对注册函数 进行条件判断 不等于0就返回-1 加上env参数 ![image-20210826111215210](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-111b6bbecf92791964c385008c3542b0ad3e5aee.png) 最后添加一个返回版本 ![image-20210826111338421](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-fb6f8470930a199881506049eb7919d644346caa.png) so库 --- 编写两个`.mk`文件即可 把之前的拿过来 就可以 `Android.mk` ```php LOCAL_PATH := $(call my-dir) include $(CLEAR_VARS) LOCAL_MODULE := jsq #模块名称 LOCAL_SRC_FILES := jsq.c #源文件 .c或者.cppLOCAL_ARM_MODE := arm #编译后的指令集 ARM指令LOCAL_LDLIBS += -llog #依赖库 include $(BUILD_SHARED_LIBRARY) #指定编译文件的类型 ``` ![image-20210826122517544](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-a6ad577bcf47cfaaf628c78ce2aa354d8798c5a4.png) 注:so库要调用的编译文件类型是:`BUILD_SHARED_LIBRARY` `Application.mk` ```php APP_ABI := x86 armeabi-v7aAPP_PLATFORM := android-8 ``` ![image-20210826111944458](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-eac093463380dcfbb6068d320af2d4590e5f8b4b.png) 简单排错 ---- ![image-20210826123112338](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-06d297e22782b9e6b7b06777ea3d6bd769dda59d.png) ![image-20210826122839886](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-3dd8437453c9106f93ba64a472ef06f9695560a7.png) ![image-20210826124014949](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-f631f5d01a7f9bb6f438e95fd6febfc30a2a4988.png) ### 编译 ![image-20210826124028143](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-f1cef30298de5ab248596e938b006121581d848e.png) 刷新 ![image-20210826124044154](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-435c6781c8f0662921eb56ec6f416405a495c2e8.png) ![image-20210826124106700](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-0761f919ca6ee1d0a56e3e3a49d1f09dd0707ed9.png) java层调用so库 ---------- ![image-20210826124239000](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-d50f2ce81e2ea87496f9a7a7d410af36bc38431f.png) ARM汇编 ----- 要去熟悉so库了,冲冲冲 丢入一个so文件 ![image-20210829230113402](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-315dbf05cd0f52ceaa3e4fab1492141a5da89b34.png) `so`文件的位置:`一个项目的libs目录下` ![image-20210829230302570](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-71cb9dcb81494ff02aafb5bdf20ecc7396d47dae.png) 进制转换对应表 ------- ![image-20210829232050612](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-33f3c4046928b8f349b2a6109826defd3b8cb27c.png) ### 一、跳转指令 B:表示程序跳转 ```php 1.B:无条件跳转2.BL:带链接的无条件跳转3.BX:带状态切换的无条件跳转 根据目标地址最低位切换状态(arm/thumb)4.BLX:带链接和状态切换的无条件跳转5.B 1oc_:地址6.BEQ,BNE ``` ### 二、存储器与寄存器交互数据指令核心 存储器、寄存器:用来存储数据 ```php 小数据:寄存器;大数据:栈 ``` ```php 存储器(主存,内存)寄存器中放的数据:可以是字符串,可以是数,也可以是一个地址,它可以放各种类型的数据存储地址单元:地址与地址中存在的值 ``` #### 1、LDR、STR LDR:从存储器中加载数据到寄存器 ⬅ Load(从右到左) STR:将寄存器的数据存储到存储器 ➡ Store(从左往右) LDR `R8,[R9,#4]` R8为待加载数据的寄存器,加载值为`R9+0×4`所指向的存储单元 就是把右边放到左边 \[\]如果没括号就是直接把值直接放入R8 举个例子 ```php LDR PC, [SP+4+var_4] ``` 解析 ```php SP 栈指针寄存器,地址数据SP+4+var_4将被放进PCSTR R8,[R9,#4]:和LDR相反将R8寄存器的数据存储到R9+0x4指向的存储单元 ``` #### 2、LDM、STM ```php LDM:将存储器的数据加载到一个寄存器列表 ➡ (从左往右)LDM RO,{R1-R3}将R0指向的存储单元的数据`依次`加载到R1,R2,R3寄存器LDR:从存储器中加载数据到寄存器←Load LDR:用在函数快结尾的地方,添加对象的地方STM:将一个寄存器列表的数据存储到指定的存储器 ⬅(从右到左) ``` #### 3、PUSH、POP ```php PUSH:将寄存器值推入堆栈 压栈POP:将堆栈值推出到寄存器 岀栈 ``` #### 4、SWP SWP ```php SWP:将寄存器与存储器之间的数据进行交换SWP R1,R1 [RO]将R1寄存器与R0指向的存储单元的内容进行交换堆,队列:数据结构,栈是竖的,后进先岀,且只能从栈顶依次填入数据 ``` ### 三、数据传送指令 ```php MOV:move MOV:将立即数或寄存器的数据传送到目标寄存器MOV RO,#8 R0=8把后面的#8值给前面的RO ``` ### 四、数据算术运算指令 ```php ADD(+),SUB(-),MUL(*),DIV(/)涉及到:有符号,无符号运算,带进位运算 ``` ### 五、数据逻辑运算指令 ```php 与:AND 全1出1两边为真,结果才为真或:ORR 有1出1有一个为真,结果就为真异或:EOR 相同为零,不同为1如果两个值相等就为零,不相等就为1 ``` ```php 移位:实质是乘,除,类似于小数点移位但与平常算数相反,小数点左移,数变小;小数点右移,数变大 ``` ```php 逻辑移位小数点左移数变大,小数点右移数变小,且按2的倍数进行,因为是2进制LSL:逻辑左移LSR:逻辑右移LSL R0,R1҅#2 R0=R1*4 LSR R0,R1҅#2 R0=R1*2 ``` ### 六、比较指令 ```php CMP:比较CMP R0 #0 R0寄存器中的值与0比较标志位:如z位,这个都可以在动态调试时,寄存器窗口看到 ``` ### 七、其他指令 ```php 协处理器指令:SWT(切换用户模式、伪指令:DCB ``` ### 八、寄存器寻址方式 用到的是数据传送指令 ```php 立即寻址:MOV RO,#1234R0=0×1234寄存器寻址:MOV R0,R1 R0=R1寄存器移位寻址:MOV RO,R1,LSL #2R0=R1*4寄存器间接寻址:LDR R0,[R1]将R1寄存器中的值作为地址,取出地址中的值赋R0寄存器间接基址偏移寻址:LDR R0,[R1,#-4]将R1寄存器的值(-0×4)的值作为地址,取出地址中的值给RO ``` 简单分析so库 ------- ![image-20210830010140978](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-bf70d4d8398e5fc18b8202d75295743a1bd958d9.png) ```php 1、从存储器中加载括号里面的RO值给R3寄存器中2、没括号就是数据,把括号內的数据直接放入R1寄存器里面3、把{R4,LR}这两个寄存器里面的值依次放到SP指向的地址,有STM就会有LDM对应4、ADD是加,R1+PC在把值放入R1里面5、把(R3+#0x18)数据作为一个地址,然后取这个地址里面的值放入R3里面6、MOV把R0里面的值放入R4里面7、BLX是进行跳转8、把R4作为一个地址取地址里面的值,放入R129、把(byte_DA4)数据放入R2里面10、MOV这里是把#4的值放入R3里11、BLX进行跳转,SUB减12、最后MOV给值,LDM返回 ``` ARM处理器寻址方式 ---------- ### 前言 寻址方式是根据指令中给出的地址码字段来实现寻找真实操作数地址的方式 了解其中一些基础的 ### 1、寄存器寻址 把R2值给R1,或者是把R1给R2在给R0 ### 2、立即寻址 立即数,只能放在寄存器里面存放,立即数要以`#`为前缀,表示16进制的0x ### 3、寄存器偏移寻址 ```php LSR:逻辑右移,寄存器中字的高端空出的位补0ASR:算术右移,移位过程中保持符号位不变,即如果源操作数为正数,则字的高端空出的位补0,否则补1ROR:循环右移,由字的低端移出的位填入字的高端空岀的位RRX:带扩展的循环右移,操作数右移一位,高端空出的位用原C标志值填充。 ``` ![image-20210830012146889](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-68af3e1a3b8e095fea3e35f3da17154d9f59ae49.png) ### 4、寄存器间接寻址 第二个参数都是方括号:\[\] 一个地址 直接取这个地址叫:直接寻址 取在该地址中取某个值叫:间接寻址 ### 5、基址寻址 `:#` 后数字如果是1,就取该地址加1后的数值 后数字如果是-1,就是数值減1作为地址 ### 6、多寄存器寻址 ```php 多寄存器寻址就是一次可以传送几个寄存器值,允许一条指令传送16个寄存器的任何子集或所有寄存器。多寄存器寻址指令举例如下:LDMIA R1!,{R2-R7,R12}->将R1单元中的数据读出到R2-R7,R12,R1自动加1STMIA R0!,{R3-R6,R10}->将R3-R6,R10中的数据保存到R0指向的地址,R0自动加1 ``` 使用多寄存器寻址指令时,寄存器子集的顺序时由小到大的顺序排列,连续的寄存器可用`一`连接,否则,用`,`分隔书写 简单来讲 就是需要跳转的时候,把寄存器的值放在一个特定的寄存器里面,把这些值暂时存放起来 执行完特定的函数在将特定的寄存器里面的值取出来,然后在执行下一步操作 OK 这次就到这里
发表于 2021-09-15 15:38:08
阅读 ( 5476 )
分类:
WEB安全
0 推荐
收藏
0 条评论
请先
登录
后评论
略略略
36 篇文章
×
发送私信
请先
登录
后发送私信
×
举报此文章
垃圾广告信息:
广告、推广、测试等内容
违规内容:
色情、暴力、血腥、敏感信息等内容
不友善内容:
人身攻击、挑衅辱骂、恶意行为
其他原因:
请补充说明
举报原因:
×
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!