原文:CSAPP Lab2: Binary Bomb

著名的CSAPP实验:二进制炸弹 就是通过gdb和反汇编猜测程序意图,共有 关和一个隐藏关卡 只有输入正确的字符串才能过关,否则会程序会bomb终止运行 隐藏关卡需要输入特定字符串方会开启 实验材料下载地址:http: csapp.cs.cmu.edu e labs.html 下面通关解法: 反汇编: objdump d bomb gt bomb assembly .S Phase : 打开bom ...

2015-05-17 00:21 0 4059 推荐指数:

查看详情

CSAPP Bomb Lab记录

记录关于CSAPP 二进制炸弹实验过程 (CSAPP配套教学网站Bomb Lab自学版本,实验地址:http://csapp.cs.cmu.edu/2e/labs.html) (个人体验:对x86汇编寻址模式要有清晰的了解,如mov指令涉及的是计算出的地址所指向的存储单元的值,而lea指令 ...

Fri Jul 28 02:52:00 CST 2017 0 4954
CSAPPBomb Lab实验笔记

bomblab这节搞的是二进制拆弹,可以通俗理解为利用反汇编知识找出程序的六个解锁密码. 早就听闻BOMBLAB的大名,再加上我一直觉得反汇编是个很艰难的工作,开工前我做好了打BOSS心理准备.实际上 ...

Sat Jun 06 06:16:00 CST 2020 0 595
CSAPP LabBomb Lab——从拆弹到爆炸。。。

这个实验的要做的是用gdb逆向一段code,通过查看汇编代码以及单步调试找出这段code需要你填入的字符串,好像每个人都不一样,所以每个人都需要找到自己的拆弹密码,很有意思。 实验一共有6关,我们一关关来看一下: phase_1 打开bomb.c看些c源码(这里的核心方法已经被删 ...

Mon Jul 30 05:19:00 CST 2018 0 1600
CSAPP lab2 二进制拆弹 binary bombs phase_1

这个实验从开始到完成大概花了三天的时间,由于我们还没有学习编译原理、汇编语言等课程,为了完成这个实验我投机取巧了太多,看了网上很多的解题方法,为了更加深入学习编译反编译,觉得需要从头开始好好梳理一下。 ...

Mon Apr 01 00:58:00 CST 2019 0 563
CSAPP 3e: Bomb lab (phase_5)

调出phase_5函数:   主要内容在注释中贴出来了,解读如下:   这一关要求输入一个长度为6的字符串,但是字符串的内容与strings_not_equal函数中%esi存 ...

Tue Sep 19 00:10:00 CST 2017 0 1237
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM