原文:CSAPP buffer lab记录——IA32版本

CSAPP buffer lab为深入理解计算机系统 原书第二版 的配套的缓冲区溢出实验,该实验要求利用缓冲区溢出的原理解决 个难度递增的问题,分别为smoke level fizz level bang level boom level kaboom level .在实践中加深对函数调用和缓冲区溢出机制的理解 针对IA 体系结构 。 本记录使用的是取自原书配套网站的self study han ...

2017-10-14 19:31 0 1144 推荐指数:

查看详情

CSAPP Bomb Lab记录

记录关于CSAPP 二进制炸弹实验过程 (CSAPP配套教学网站Bomb Lab自学版本,实验地址:http://csapp.cs.cmu.edu/2e/labs.html) (个人体验:对x86汇编寻址模式要有清晰的了解,如mov指令涉及的是计算出的地址所指向的存储单元的值,而lea指令 ...

Fri Jul 28 02:52:00 CST 2017 0 4954
计算机CPU之CISC、RISC、x86、IA32、x86-64、IA64、ARM

CPU   中央处理器(central processing unit,CPU)作为计算机系统的运算和控制核心,是信息处理、程序运行的最终执行单元。   中央处理器(CPU),是电子计算机的主 ...

Thu Mar 19 21:34:00 CST 2020 0 1119
x86/x64/x86_64/i386/ia32/ia64/amd/amd64 辨析

x64 = x86_64 = amd64 64位指令集,是对IA-32的扩展,由AMD提出,implemented by AMD,Intel。可兼容32位指令集(IA-32) 目前大部分64位计算机均使用这套指令集。 为什么叫x86-64,因为它是X86的一部分,兼容X86的其他指 ...

Thu May 04 01:52:00 CST 2017 1 2626
CSAPP Lab3: The Attack Lab

目录 CSAPP Lab3: The Attack Lab 实验介绍 Part I: Code Injection Level 1 Level 2 Level 3 Part II: Return-Oriented ...

Sat Jun 12 08:28:00 CST 2021 2 820
CSAPP arch lab

arch lab Download archlab-handout 安装模拟器 解决undefined reference to ’matherr‘ 参考 Y86-64模拟器的安装与出现对'matherr'未定义引用问题的解决 Part A 在这部分要在sim/misc中 ...

Tue Mar 17 05:24:00 CST 2020 0 875
CSAPP Lab:Bomb Lab——从拆弹到爆炸。。。

这个实验的要做的是用gdb逆向一段code,通过查看汇编代码以及单步调试找出这段code需要你填入的字符串,好像每个人都不一样,所以每个人都需要找到自己的拆弹密码,很有意思。 实验一共有6关, ...

Mon Jul 30 05:19:00 CST 2018 0 1600
CSAPP】Cache Lab 实验笔记

cachelab这节先让你实现个高速缓存模拟器,再在此基础上对矩阵转置函数进行优化,降低高速缓存不命中次数。我的感受如上一节,实在是不想研究这些犄角旮旯的优化策略了。 前期准备 我实验的时候用到了 ...

Wed Jul 08 06:21:00 CST 2020 0 594
CSAPP Lab2: Binary Bomb

著名的CSAPP实验:二进制炸弹 就是通过gdb和反汇编猜测程序意图,共有6关和一个隐藏关卡 只有输入正确的字符串才能过关,否则会程序会bomb终止运行 隐藏关卡需要输入特定字符串方会开启 实验材料下载地址: http://csapp.cs.cmu.edu/2e/labs.html ...

Sun May 17 08:21:00 CST 2015 0 4059
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM