P1_ro:20000EEA ClassRequestHandler                     ; CODE XREF: USB__HandleSetup+38j
P1_ro:20000EEA LDRB R0, [R4,#4] ; wIndexLow
P1_ro:20000EEC LDRB R1, [R5,#1] ; NumIFs
P1_ro:20000EEE CMP R0, R1
P1_ro:20000EF0 BCS def_20000D70 ; jumptable 20000D70 default case
P1_ro:20000EF2 ADD.W R1, R0, R0,LSL#
P1_ro:20000EF6 ADD.W R0, R5, R1,LSL#
P1_ro:20000EFA ADDW R0, R0, #0xC
P1_ro:20000EFE LDR R1, [R0,#0xC]
P1_ro:20000F00 MOVS R0, R1
P1_ro:20000F02 BEQ def_20000D70 ; jumptable 20000D70 default case
P1_ro:20000F04 MOV R0, R4
P1_ro:20000F06 BLX R1
P1_ro:20000F08 CBNZ R0, def_20000D70 ; jumptable 20000D70 default case
P1_ro:20000F0A B loc_20000F30
P1_ro:20000F0C ; ---------------------------------------------------------------------------
P1_ro:20000F0C
P1_ro:20000F0C VendorRequestHandler ; CODE XREF: USB__HandleSetup+3Ej
P1_ro:20000F0C LDRB R0, [R4,#4] ; wIndexLow
P1_ro:20000F0E LDRB R1, [R5,#1] ; NumIFs
P1_ro:20000F10 CMP R0, R1
P1_ro:20000F12 BCS def_20000D70 ; jumptable 20000D70 default case
P1_ro:20000F14 ADD.W R1, R0, R0,LSL#
P1_ro:20000F18 ADD.W R0, R5, R1,LSL#
P1_ro:20000F1C ADDW R0, R0, #0xC
P1_ro:20000F20 LDR R1, [R0,#0x10]
P1_ro:20000F22 MOVS R0, R1
P1_ro:20000F24 BEQ def_20000D70 ; jumptable 20000D70 default case
P1_ro:20000F26 MOV R0, R4
P1_ro:20000F28 BLX R1 ; VendorRequestHandler
P1_ro:20000F2A CBZ R0, loc_20000F30
P1_ro:20000F2C
P1_ro:20000F2C def_20000D70 ; CODE XREF: USB__HandleSetup+42j
P1_ro:20000F2C ; USB__HandleSetup+48j ...
P1_ro:20000F2C LDR R0, [R6,#0x24] ; jumptable 20000D70 default case

ClassRequestHandler or VendorRequestHandler wIndex must be less than NumIFs的更多相关文章

  1. Windbg Extension NetExt 使用指南 【3】 ---- 挖掘你想要的数据 Managed Heap

    摘要 : NetExt中有两个比较常用的命令可以用来分析heap上面的对象. 一个是!wheap, 另外一个是!windex. !wheap 这个命令可以用于打印出heap structure信息. ...

  2. Windbg Extension NetExt 使用指南 【2】 ---- NetExt 的基本命令介绍

    摘要 : 本章节介绍NetExt常用的命令. 并且对SOS进行一些对比. NetExt的帮助 要想玩好NetExt, 入门就得看帮助. 看NetExt的帮助可以调用!whelp 命令. 这样hi列举出 ...

  3. Entity Framework实现多列排序

    aList.OrderBy(a => a.WIndex).ThenBy(a=>a.KIndex) 类似sql:order by WIndex,KIndex

  4. USB Keyboard Recorder

    catalogue . 引言 . Device Class Definition for Human Interface Devices (HID) . USB HID Report Descript ...

  5. USB传输协议。——Arvin

    问题一:USB的传输线结构是如何的呢? 答案一:一条USB的传输线分别由地线.电源线.D+.D-四条线构成,D+和D-是差分输入线,它使用的是3.3V的电压(注意哦,与CMOS的5V电平不同),而电源 ...

  6. ffmpeg 和 SDL 的结合使用

    FFmpeg是一套可以用来记录.转换数字音频.视频,并能将其转化为流的开源计算机程序.采用LGPL或GPL许可证.它提供了录制.转换以及流化音视 频的完整解决方案.它包含了非常先进的音频/视频编解码库 ...

  7. C#:USB设备枚举 --转自CSDN作者:Splash

    (一)DeviceIoControl的PInvoke /* ---------------------------------------------------------- 文件名称:Device ...

  8. usb驱动开发23之驱动生命线

    关于字符串描述符的地位仅次于设备/配置/接口/端点四大描述符,那四大设备必须得支持,而字符串描述符对设备来说则是可选的,这并不是就说字符串描述符不重要,对咱们来说,提供字符串描述符的设备要比没有提供的 ...

  9. usb驱动开发17之设备生命线

    拜会完了山头的几位大哥,还记得我们从哪里来要到哪里去吗?时刻不能忘记自身的使命啊.我们是从usb_submit_urb()最后的那个遗留问题usb_hcd_submit_urb()函数一路走来,现在就 ...

随机推荐

  1. CSS隐藏元素的几种妙法

    一说起CSS隐藏元素,我想大部分小伙伴们都会想到的第一种方法就是设置display为none.这是最为人所熟知也是最常用的方法.我相信还有不少人想到使用设置visibility为hidden来隐藏元素 ...

  2. web开发利器 fiddler

    http://mccxj.github.io/blog/20130531_introduce-to-fiddler.html

  3. MSSQL 查询分组前N条记录

    sql语句中,查询分组中前n条记录的sql语句如下 第一种方法 select * from consultingfeebill awhere n>(select count(*) from co ...

  4. redhat 下Redis安装

    Redis 官网:http://redis.io/  下载地址: http://redis.io/download 安装方法:   cd opt wget http://download.redis. ...

  5. springMVC框架访问web-inf下的jsp文件

    博客原文章:http://td.xue163.com/1042/1/10425265.html 用户提出问题:springMVC框架访问web-inf下的jsp文件,具体如下: 使用springMVC ...

  6. 【LeetCode】27 - Remove Element

    Given an array and a value, remove all instances of that value in place and return the new length. T ...

  7. spring实例化bean的方式

    1.使用类构造器实现实例化(bean的自身构造器) <bean id = "orderService" class="cn.itcast.OrderServiceB ...

  8. Wireshark基本介绍及应用tcp

    wireshark介绍 wireshark的官方下载网站: http://www.wireshark.org/ wireshark是非常流行的网络封包分析软件,功能十分强大.可以截取各种网络封包,显示 ...

  9. 在VS2103环境中集成Doxygen工具

    自己已将学习了两三次了吧,差不多这次该总结一下: Doxygen是一种开源跨平台的,以类似JavaDoc风格描述的文档系统,完全支持C.C++.Java.Objective-C和IDL语言,部分支持P ...

  10. arp spoofing

    Today our tutorial will talk about Kali Linux Man in the Middle Attack. How to perform man in the mi ...