Skip to main content
Advanced Search
Search Terms
Content Type

Exact Matches
Tag Searches
Date Options
Updated after
Updated before
Created after
Created before

Search Results

333 total results found

Разное

Linux Nasm

Представление чисел По умолчанию десятичное. Другие форматы: Префикс Постфикс Описание 0b b Двоичное 0x h Шестнадцатеричное   в  

Регистры

Linux Nasm

Запись в часть 64-битного регистра, например в регистр AL, влияет только на биты этой части. В случае AL загрузка 8-битного значения изменяет младшие 8 битов RAX, оставляя остальные 48 бит без изменений. Виды регистров Название Разряд Тип Назначение...

Задачи

Linux Nasm

Задача 1. Вычислить выражение: (a + b) * c - d, где a=5, b=3, c=4, d=8. Результат вывести в консоль. global main extern printf section .data     cura dd 5     curb dd 3     curc dd 4     curd dd 8     mymsg db "%d",10,0 section .text main:      m...

Строки и вывод данных

Linux Nasm

Завершение программы  mov rax, 60 mov rdi, 0 syscall При использовании gcc можно  ret Код возврата Linux Без отладчика можно смотреть состояние одного регистра за счет копирования его в регистр rdi (Linux) при завершении программы. glo...

Данные

Linux Nasm

Типы данных db байт dw слово dd двойное слово dq двойное длинное слово Для строк в конце добавляется завершающий 0 (NULL).  Массив:  nums dq 11, 12, 13, 14, 15, 16, 17 ; семь 8-байтных чисел Как и всегда, хранится адрес перв...

Стек

Linux Nasm

LIFO. Управляется через регистр RSP. Когда программа начинает выполняться, ОС инициализирует регистр RSP адресом последней ячейки памяти в сегменте стека. Размер стека зависит от системы. На Linux х86-64 стек ограничен 2 мегабайтами. Стек растет от больших ад...

Функции и прерывания

Linux Nasm

Функция - набор инструкций под некоторой меткой (имя функции). Функции завершается ret. Вызываемые функции могут вызывать другие функции. sum:     mov rdi, 7     mov rsi, 5     add rdi, rsi     ret Вызов функции:  call название_функции Call помещает в ...

Системные и внешние вызовы

Linux Nasm

Syscall Инструкция процессора, мост между ядром и непривилегированными программами. Для вызова заполняются регистры в соответствии с соглашениями ABI (Application Binary Interface). Есть обновляемая таблица системных вызовов Номер функции размещается в регист...

DOS

Информационная безопасность Уязвимости сетевых сервисов

DOS общего назначения sudo hping3 --flood -S -p 80 192.168.86.1 -S SYN пакет Скорость генерации пакетов -i  --interval        --fast псевдоним -i u10000      --faster псевдоним -i u1000      --flood ожидание (uX это X микросекунд,...

Пирамида Дилтса

Психология

6 уровней пирамиды Дилтса Анализируя проблему необходимо задать себе всего 6 вопросов. Но учтите, что ответ на первый будет скрываться во втором, на второй в третьем, а на третий в четвёртом. И так далее. Только достигнув вершины пирамиды мы сможем увидеть ка...

Принципы обучения

Интегральные знания Как учиться

Правила чтения книг Перед прочтением главы делать быстрый просмотр, концентрируясь на картинках / выделении шрифтом / ... Пара минут. Записывать вопросы, главные идеи и выводы. Сосредоточенность и расслабление Нужно терять концентрацию для очищения. Отключ...

Gradle

Keycloak

Сложно сказать, зачем изучать gradle в контексте keycloak - python стека. Видимо чисто ради прикола.  Установка:  $ wget https://services.gradle.org/distributions/gradle-9.2.1-bin.zip $ mkdir /opt/gradle $ unzip -d /opt/gradle gradle-9.2.1-bin.zip $ echo ...

Теория чисел

Информационная безопасность Математика

Виноградов И.М. «Основы теории чисел» Теория чисел  Натуральные числа, 0 и отрицательные. Разница между соседними числами 1.  a + b, a - b, a * b целые. Если a = b * q обозначается b \ a Если b \ m и m \ a то b \ a Всякое целое a представляется единств...