hexdump

    0

    1답변

    문자열 포인터를 변환하려고합니다 (문자열 ^이 문자열 포인터입니까?)를 2 자리 16 진수 문자열로 변환하려고합니다. 저는 sprintf를 사용하여 16 진수 값을 버퍼에 출력하고 hexdump char 배열 secretHex에 복사하여 작업합니다. 그러나 char 배열을 String으로 변환 할 수 없어 변환 된 문자열을 printf로 출력 할 때 'Tr

    0

    1답변

    의 일부가 포함되어 있으면 스캐너를 사용하여 전체 행을 표시하므로 특정 파일 서명에 대한 16 진 덤프를 분석하는 프로젝트를 진행 중입니다. 내가 겪고있는 문제는 크기가 16GB 이상인 덤프를 분석하려고 할 때 OutOfMemoryError : Java 힙 공간 오류가 발생합니다. 그래서 내 생각은 내가 사용하고있는 알고리즘을 재 설계하는 것이다. publ

    -1

    1답변

    프로그램에서 16 진수 값을 아래와 같이 별도의 값으로 변경하려면 어떻게해야합니까? 이것을 지원하는 편집자가 있습니까? 이 문제를 해결할 방법이 있어야한다고 생각합니다. 가 (.? 모든 경기 차이 값이다 나는 단지 파일이 얼마나 많은 패턴 모른다.) 예 (이것은 단지 예입니다) : 검색 : 88 ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? 9

    3

    1답변

    Kaitai Struct에서 첫 발걸음을 옮기면서, 저는 BSON 파서를 연습 할려고했습니다. BSON 요소를 구문 분석하는 내 .ks 코드는 다음과 같습니다. element: seq: - id: el_type type: u1 enum: bson_type - id: el_name type: st

    0

    1답변

    목록에 인덱스로 액세스 할 수 있도록 hexdump()를 바이트 목록에 저장할 수있는 방법이 있습니까? 다음과 같이 내가 필요한 것은, 패킷의 바이트 내용이 str(packet)를 호출하여 액세스 할 수도 있습니다 byte = hexdump(packet) for i in range(0, len(byte)): print %x byte[i]

    -2

    2답변

    Os X에서는 다음과 같은 명령으로 C 프로그램을 컴파일했습니다. gcc -o binaryoutName inputfile 결과 바이너리 "Exec"파일에 대해 16 진 덤프를 생성했습니다. 내가 이해 하듯이, Exec 파일은 UNIX 실행 파일이며 UNIX는 실행 파일과 동일합니다. 내가 명령 xxd -b binary을 사용하여 진수 덤프를 실행 , 그것은

    1

    1답변

    pcap 파일을 열어 구문 분석 할 때 pyshark을 사용하고 있습니다. 현재 나는 패킷 필드에 액세스 할 수있었습니다. 하지만 각 패킷의 hexdump 값에 액세스하는 방법을 찾지 못하는 것 같습니다. 그것을 할 방법이 있습니까? PyShark의 홈페이지에 따르면

    0

    1답변

    에서 진수 형식의 덤프 파일을 만드는 방법 내가 MemDump = Debug.readMemory(ic.IConnectDebug.fRealTime, 0, 0xB0009CC4, 0xCFF, 1) MemData = MemDump[:3321] # Create New file in binary mode and open for writing

    6

    2답변

    BLOB로 저장되는 SQLite 테이블의 데이터 열이 있습니다. 특히 직렬화 된 POJO (Java 객체)입니다. 어느 쪽이든, 나는 종류의이 같은 헥스 덤프로 SQLite는 콘솔에서 볼 싶습니다 0000000000 |The correction f| 0000000016 |or the aberratio| 0000000032 |n of light is sa

    -1

    1답변

    16 진수 덤프의 오프셋이 무엇인지 이해하려고합니다. 특히 오프셋은 어떤 용도로 사용됩니까? 나는 여러 번 봤지만 아무것도 발견하지 못했습니다.