JMP 正在参加 2020 年度 OSC 中国开源项目评选,请投票支持!
JMP 在 2020 年度 OSC 中国开源项目评选 中已获得 {{ projectVoteCount }} 票,请投票支持!
投票让它出道
已投票
JMP 获得 2020 年度 OSC 中国开源项目评选「最佳人气项目」 !
JMP 获得 2020 年度 OSC 中国开源项目评选「最佳人气项目」「最积极运营项目」 !
JMP 获得 2020 年度 OSC 中国开源项目评选「最积极运营项目」 !
授权协议 未知
开发语言 Java
操作系统 未知
软件类型 开源软件
开源组织
地区 不详
投 递 者 不详
适用人群 未知
收录时间 2008-09-24

软件简介

JMP是一个针对Java的剖析器.它被用来追踪对象的使用和计算method的运行时间.它利用JVMPI接口来收集统计信息并与JVM相结合.JMP使用一个GTK+接口来显示运行的状态.

展开阅读全文

评论 (0)

加载中
更多评论
暂无内容
发表了博客
2020/12/15 08:06

JMP指令集合

JCC跳转指令非常多,总结一下! JE、JZ:结果为零则跳转(相等时跳转)ZF=1 JNE、JNZ:结果不为零则跳转(不相等时跳转) ZF=0 JS :结果为负则跳转SF=1 JNS :结果为非负则跳转SF=0 JP, JPE:结果中1的个数为偶数则跳转PF=1 JNP, JPO:结果中1的个数为偶数则跳转PF=0 JO:结果溢出了则跳转OF=1 JNO:结果没有溢出则跳转OF=0 JB, JNAE:小于则跳转 (无符号数)CF=1 JNB, JAE:大于等于则跳转 (无符号数)CF=0 JBE, JNA:小于等于则跳转...

0
0
02/06 12:23

x86/x64 Call Jmp 指令

https://www.cnblogs.com/banchen/p/6709967.html

0
0
发表了博客
01/01 07:30

JMP FAR实现跨段跳转

本文主要通过理论和实验,验证JMP FAR跨段跳转。 1.指令分析 JMP 0x20:0x004183D7 上面是一条 JMP FAR 指令,FAR根据地址格式自动添加,如果是:JMP 0x004183D7就只修改EIP,如果是 JMP 0x20:0x004183D7就同时修改CS和EIP,查不查表是由指令格式决定的,0x20就是段选择子,通过段选择子的index查GDT的gdt[index]获取段描述符,CPU执行该指令分为以下5步: (1)拆分段选择子 0x20 = 00100 0 00 RPL = 0 TI = 0 INDEX = 4 (2)查GDT...

0
0
发表了博客
2019/09/06 00:16

汇编指令之JMP,CALL,RET(修改EIP的值!!!)

  简单介绍了,JMP指令按市面上的意思来说是跳转到指定地址,但我这里不这么说,JMP, CALL, RET三个指令均为修改EIP值的指令,EAX, ECX, EBX, EDX, ESP, EBP, ESI, EDI,这8个寄存器的值均可以用mov指令来修改里面的值,EIP行不行呢?我们实际测试一下。 版权声明:本文为博主原创文章,转载请附上原文出处链接和本声明。2019-09-06,20:23:27。 作者By-----溺心与沉浮----博客园 一、JMP指令 我们发现,指令违法,说明,EIP...

0
0
发表于DevOps专区
2018/12/23 08:22

逆向一期/002/jmp跳过登录验证

软件逆向 逆向学习教程: 《Shark恒零基础百集VIP破解教程》 这个教程在“学破解论坛”公开了,大家可以去找一下 附带着教程里面所有实例 最近好像有点高产 。。。 用jmp跳过密码验证 打开程序,发现需要密码验证 随便输入一个提示:用户密码错误 将程序载入OD,在反汇编窗口,右键>中文搜索引擎>智能搜索就好 搜索结束后右键>find 搜索密码错误时的提示 找到后双击那一行 双击后会跳转到这句话所对应的反汇编窗口的位置 注意左...

0
0
发表了博客
2014/05/27 00:21

读0day第三章开发shellcode艺术Jmp esp

环境:XP sp2 中文版 老规矩,上代码 (代码来自0day2电子资料->02栈溢出原理与实践->2_4_overflow_code_exec.c) /***************************************************************************** To be the apostrophe which changed "Impossible" into "I'm possible"!      POC code of chapter 2.4 in book "Vulnerability Exploit and Analysis Technique" file name  : stack_overflow_exec.c author    : failwest ...

0
3
发表于硬件 & IoT专区
2019/10/13 20:04

8086汇编基础 debug jmp 修改IP

>     **IDE : Masm for Windows 集成实验环境 2015**     **OS : Windows 10 x64** **typesetting : Markdown**    blog : my.oschina.net/zhichengjiu   ## debug ![](https://oscimg.oschina.net/oscnet/0784c601a268b32bfa7eacd65c25e35654a.jpg) ![](https://oscimg.oschina.net/oscnet/03c0ca42b32fb4ffbb9d2c6bc8cd22bfed7.jpg)   ## reference * [1] 王爽. 汇编语言.第3版[M]. 清华大学出版社, 2013.   ##...

0
0
发表了博客
2018/02/05 15:07

逆向---02.je & jmp & jnz 、OD调试

上一篇:逆向---01.Nop、中文字符串搜索、保存修改后程序 OD调试基础:(01、02篇练手工具:https://pan.baidu.com/s/1kW2qlCz) nop是删除跳转,你别问我,我看不见也听不见 je是条件跳转,满足条件就跳转,不满足就不跳转 jnz也是条件跳转,不满足条件就跳转 jmp是无条件跳转,管你啥呢,先跳再说 (姑且可以这么理解) 快捷键:F2下断点、F8单步执行,F9运行,重新载入:点 << 按键 (在工具栏下方的图标栏中) EIP是32位机的...

0
0
发表于硬件 & IoT专区
2019/10/13 20:03

8086汇编基础 debug jmp 修改CS:IP

>     **IDE : Masm for Windows 集成实验环境 2015**     **OS : Windows 10 x64** **typesetting : Markdown**    blog : my.oschina.net/zhichengjiu   ## debug ![](https://oscimg.oschina.net/oscnet/938aa472c4c041bb96125c95aea452232a8.jpg) ![](https://oscimg.oschina.net/oscnet/97580bcc354d031980e57cbf27be4c86b49.jpg)   ## reference * [1] 王爽. 汇编语言.第3版[M]. 清华大学出版社, 2013.   ##...

0
0
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
暂无内容
0 评论
2 收藏
分享
OSCHINA
登录后可查看更多优质内容
返回顶部
顶部