2018 10 12 pwn的学习0x3 32位程序和64位程序的差别(两点),在Linux 寄存器调用函数syscall

本文深入探讨了64位程序中内存地址的限制及其原因,解释了为何在调试时无法使用超出特定范围的字符串。同时,详细介绍了x64架构下前六个参数如何通过寄存器传递,并提供了syscall调用的具体示例,包括read、write和open等系统调用的寄存器使用方式。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

在64位程序当中和32的不一样的原因是 
但是可以使用的内存地址不能大于0x00007fffffffffff,否则会抛出异常,
这就是为什么调试64位程序的时候,我们不能使用字符串进行的原因
x64中前六个参数依次保存在RDI, RSI, RDX, RCX, R8和 R9寄存器里

syscall调用
read  eax 0x3 ebx 0x3                     ecx read的位置        edx read的长度
write eax 0x4 ebx 0x1                    ecx write打印的位置 edx write的长度
open  eax 0x5 ebx 要打开的文件的位置    ecx 0 

read 的位置
pop
#参数
0
bss #存放地址

write 的位置
pop
#参数
1
address #字符串输出的位置
4 字符串的长度
 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值