首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

内存地址中藏着的学问

指针本质上和其他的数据类型一样,存放的都是一个数值,只不过指针的这个数值表示的是内存地址,而非具体数据。 但你知道吗,这个地址可不是真实的物理内存地址,而是一个假的地址,我们称之为虚拟地址。 不信?...当我们在存取某个内存变量时,其对应到的汇编代码其实就是mov指令,当cpu在执行类似指令时,如果遇到内存地址,则会根据一定的规则,自动将该虚拟的内存地址,转换成真实的物理地址,这在硬件层面是自动完成的。...再参考linux内核文档的 5level-paging (在文章最后的参考资料中有具体网址),我们可以确切得知,4-level paging的有效虚拟地址是48位,有效物理地址是46位,5-level

1.3K20
您找到你想要的搜索结果了吗?
是的
没有找到

【Windows 逆向】内存地址分析 ( 内存条 | 虚拟内存 | 内存地址及寻址范围 | 内存地址与数据的关系 )

文章目录 一、内存地址 1、内存条 2、虚拟内存 3、内存地址及寻址范围 二、内存地址与数据的关系 一、内存地址 ---- 1、内存条 启动设备后 , 运行的是操作系统 , 然后在操作系统中 , 运行的是应用软件..., 也有 4 G 的内存 , 这两个程序显然对内存的需求是不同的 , 虚拟内存 并不是一开始将 4G 的内存完全分配下去 , 而是按需分配 , 这样可以高效利用有限的内存 , 执行更多的程序 ; 3、内存地址及寻址范围...内存地址 : 为了便于 内存中的 数据 存放 和 检索 , 为 每个字节 的 数据分配了地址 ; 32 位的系统 , 其地址是 4 字节 , 寻址范围 2^{32} =4294967296 位 ,...其地址是 8 字节 , 寻址范围 2^{64} 位 , 理论上对应 17179869184GB 内存 , 这只是理论值 , 实际上 Windows 64 系统中 , 最大支持 128GB 内存 ; 二、内存地址与数据的关系...---- 数据 是 存放在内存地址 对应的 虚拟内存中 ; 只要获取到了 内存地址 , 就可以查看 内存地址中存放的数据 ;

1.8K10

【Windows 逆向】使用 CE 分析内存地址 ( 运行游戏 | 使用 CE 工具分析游戏内子弹数量对应的内存地址 | 内存地址初步查找 | 使用二分法定位最终的内存地址 )

文章目录 一、运行游戏 二、使用 CE 分析游戏内子弹数量对应的内存地址 1、内存地址初步查找 2、使用二分法定位最终的内存地址 一、运行游戏 ---- 到 https://dl.3dmgame.com...运行 cstrike.exe 程序 ; 启动后 , 会提示输入 CDK , 这里输入全 3 就可以 ; 进入游戏后 , 选择在窗口中显示 , 方便查看 ; 二、使用 CE 分析游戏内子弹数量对应的内存地址...---- 1、内存地址初步查找 使用 CE 搜索进程 , 打开该射击游戏 ; 随便捡起一把枪 , 打一发子弹 , 显示 49 发子弹 ; 使用 CE 搜索 49 , 点击 " 首次扫描 " 按钮...; 在找到的内存地址中 , Ctrl + A 全部选中 , 然后点击红色按钮 , " 复制左右选择项到地址列表 " ; 2、使用二分法定位最终的内存地址 使用 Shift 键 , 选中一半内存地址..., 可以删除 ; 再次把下半部分取消选中 , 测试是否是子弹地址 , 最终找到一个地址 , 就是子弹地址 , 实际上就是上述所有地址中的第二个地址 , 将该内存地址的值改为 99 , 则子弹数也变成了

1K20

Linux内核高端内存

Linux内核地址空间划分 通常32位Linux内核地址空间划分0~3G为用户空间,3~4G为内核空间。注意这里是32位内核地址空间划分,64位内核地址空间划分是不同的。 ?...Linux内核高端内存的由来 当内核模块代码或线程访问内存时,代码中的内存地址都为逻辑地址,而对应到真正的物理内存地址,需要地址一对一的映射,如逻辑地址0xc0000003对应的物理地址为0x3,0xc0000004...对应的物理地址为0x4,… …,逻辑地址与物理地址对应的关系为 物理地址 = 逻辑地址 – 0xC0000000 逻辑地址 物理内存地址 0xc0000000 0x0 0xc0000001 0x1 0xc0000002...若机器中安装8G物理内存,那么内核就只能访问前1G物理内存,后面7G物理内存将会无法访问,因为内核的地址空间已经全部映射到物理内存地址范围0x0 ~ 0x40000000。...那么如内核是如何借助128MB高端内存地址空间是如何实现访问可以所有物理内存?

4.3K31

一个简单的基于 x86_64 堆栈的缓冲区溢出利用 gdb

在堆栈的外部(在 x86 和 x86_64 上向下增长,这意味着随着内存地址变大,内存地址会下降),程序的其他部分被存储和操作。通常,我们进行黑客攻击的想法是按照我们认为合适的方式重定向程序流。...先决条件 你需要一些耐心,一个 C 编译器(我正在使用 gcc,我建议你继续使用它),以及 gdb(调试器,我亲切地称之为 giddabug),以及一台 Linux 机器或 VM,和 perl 或 python...我的环境是: gcc version 9.3.0 (Ubuntu 9.3.0-17ubuntu1~20.04) GNU gdb (Ubuntu 9.2-0ubuntu1~20.04) 9.2 Linux...jerkon 5.11.0-41-generic #45~20.04.1-Ubuntu SMP Wed Nov 10 10:20:10 UTC 2021 x86_64 x86_64 x86_64 GNU/Linux...This is perl 5, version 30, subversion 0 (v5.30.0) built for x86_64-linux-gnu-thread-multi 易受攻击的代码

92940

讲解Fatal signal 11 (SIGSEGV), code 1 (SEGV_MAPERR), fault addr 0x0

讲解Fatal signal 11 (SIGSEGV), code 1 (SEGV_MAPERR), fault addr 0x0在使用C或C++编写程序时,有时会遇到一些运行时错误,其中一种常见的错误是...Fatal signal 11 (SIGSEGV), code 1 (SEGV_MAPERR), fault addr 0x0。...结论Fatal signal 11 (SIGSEGV), code 1 (SEGV_MAPERR), fault addr 0x0是一个常见的C/C++程序运行时错误,它发生在程序试图访问无效的内存地址时...当遇到Fatal signal 11 (SIGSEGV), code 1 (SEGV_MAPERR), fault addr 0x0的错误时,我们可以通过以下示例代码来演示其中一种原因和解决方法:cppCopy...无效的内存地址是指程序尝试访问的内存地址未被分配给程序,或者已被释放或销毁。这会导致程序在访问无效的内存地址时产生异常或错误。

3.5K10
领券