タグ付けされた質問 「hexdump」




1
hexdumpと実際のファイルの内容
するとhexdump filename.txt、出力として次のものが得られます。 00000000 ac5a 5afb c08d 5d15 26d0 2491 e8c9 8917 00000010 私が行うと<?= bin2hex(file_get_contents('filename.txt')); ?>、私はこれを取得します: 5aacfb5a8dc0155dd0269124c9e81789 では、なぜhexdumpはac5a5afbc08d5d1526d02491e8c98917、PHPが本来あるべきだと示唆しているときに、内容があるべきだと示唆しているの5aacfb5a8dc0155dd0269124c9e81789でしょうか?hexdumpの出力を正しく解釈していないだけですか?
16 linux  php  hexdump 

1
RAM / dev / memにアクセスしようとすると、「操作は許可されていません」と表示されます
Ubuntu 12.04を使用しています LinuxでRAMの内容にアクセスする方法について、次のチュートリアルを読みます。 http://www.rootninja.com/using-dd-to-search-for-strings-in-memory-or-devices/ コード: dd if=/dev/mem | hexdump -C | grep “string to search for” だから、私はコードを実行します... コード: sudo dd if=/dev/mem | hexdump -C > NAMEOFOUTPUTFILEHERE.txt そして...数秒後まで、HEXコードのポンプアウトを開始します。 dd: reading `/dev/mem': Operation not permitted 2056+0 records in 2056+0 records out 1052672 bytes (1.1 MB) copied, 0.44834 s, 2.3 MB/s つまり、基本的には、プログラムが「操作は許可されていません」と表示されるまで、約3.3 MBのRAMダンプの内容を取得できます。 …
9 linux  memory  dd  hexdump 

2
hexdumpとxxd形式の違い
逆16進ダンプを実行する方法を探していたところ、xxdが言及されていました。ただし、単に次のように機能するようには見えません。 xxd -r hexdumpfile > binaryfile 私は、その後の出力の差分比較xxd infileとをhexdump infile、3の違いを発見しました。 xxd出力では、アドレスの後にコロンが付きます xxd出力のデータの位置が逆になっている(たとえば、5a42hexdump出力425aではxxd出力になります) 各行の後にいくつかの余分な文字があります サーバーにある特定のファイルの16進ダンプバージョンしかありません。どうすればxxdを使用してバイナリデータを正しく取得できますか?

1
この六角の謎を解こう! - 出力のリダイレクトで何が問題になったのですか?
私の質問から続く TF101 Android:adb経由の画像ブロックデバイス 私が出力リダイレクトによってブロックデバイスの生のイメージを保存することに失敗したところで、この質問は何が悪かったのかを判断しようとします。 状況 : Androidデバイス上のブロックデバイスが2回読み出されました。 一度(失敗して)次のようにしてください。 pv> faulty.raw 一度(正常に)出力リダイレクトを使うのではなくnetcatを使うことで成功した。 ファイルシステムはext4です。生の画像ファイルを次のコマンドと比較しました。 cmp -l faulty.raw successful.raw | mawk 'function oct2dec(oct, dec) {for (i = 1; i <= length(oct); i++) {dec *= 8; dec += substr(oct, i, 1)}; return dec} {printf "%08X %02X %02X\n", $1, oct2dec($2), oct2dec($3)}' | head -n 100 …

1
このデータは何ですか?リソースハッカー
Resource Hackerを使用して* .EXEおよび* .DLLファイルを変更するのは初めてなので、これらのファイルを「開く」ときに提供されるすべてのデータを理解するのに役立ちます。 具体的には、Res Hackerを使用して、C:\ Windows \ System32 \にあるntoskrnl.exeを開き、「RCData」フォルダー内の「PREFETCHWLIST:0」ファイルを押しました。これはRes Hackerが表示したものです。 このデータはすべて何を表していますか?3つの列のそれぞれにどのタイプのデータが表示されますか?ありがとうございました!
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.