原文:CMU-CSAPP-Lab2拆解二进制炸弹

一 实验目的 .理解C语言程序的机器级表示。 .初步掌握GDB调试器的用法。 .阅读C编译器生成的x 机器代码,理解不同控制结构生成的基本指令模式,过程的实现。 二 实验工具 SecureCRT Linux Objdump命令反汇编 GDB调试工具 三 实验内容 登录bupt 服务器,在home目录下可以找到Evil博士专门为你量身定制的一个bomb,当运行时,它会要求你输入一个字符串,如果正确, ...

2018-12-12 23:55 0 1531 推荐指数:

查看详情

二进制炸弹Lab

Lab 采用的是 coursera 上华盛顿大学的The Hardware/Software Interface. 与CSAPP书上的不同,这里的lab采用的是64位机器。 Lab2 要求拆除6个炸弹加一个secret bomb。 phase_1 ...

Mon Sep 28 00:18:00 CST 2015 0 4568
CSAPP》实验二:二进制炸弹

二进制炸弹是第三章《程序的机器级表示》的配套实验,这章主要介绍了x64汇编,包括:操作数的表示方式,数据传送指令,算术和逻辑指令,控制流跳转指令,过程(procedure)的实现与运行时栈帧,C语言中的数组,struct,union以及浮点数的汇编表示等。通过这章的学习,对C有了更深的理解 ...

Sun Dec 22 19:03:00 CST 2019 0 1576
CSAPP:逆向工程【二进制炸弹

转载请注明出处:https://www.cnblogs.com/ustca/p/11694127.html 二进制炸弹任务描述 拓展:缓冲区溢出攻击 "二进制炸弹包含若干个阶段,每个阶段需要输入特定的字符串,所有输入正确则炸弹被排除,否则….." 拆弹的任务也就是找出这些字符串将字符串记录 ...

Mon Oct 21 03:37:00 CST 2019 0 703
CSAPP lab2 二进制拆弹 binary bombs phase_1

这个实验从开始到完成大概花了三天的时间,由于我们还没有学习编译原理、汇编语言等课程,为了完成这个实验我投机取巧了太多,看了网上很多的解题方法,为了更加深入学习编译反编译,觉得需要从头开始好好梳理一下。 ...

Mon Apr 01 00:58:00 CST 2019 0 563
哈工大 计算机系统 实验三 二进制炸弹

所有实验文件可见github 计算机系统实验整理 实验报告 实 验(三) 题 目 Binary Bomb 二进制炸弹     专 业 计算学部 学   号 班   级 学 生 指 导 教 师 实 验 地 点   实 验 日 期 计算机科学与技术学院 目 录 第1章 实验基本信息 ...

Sat Jan 29 20:18:00 CST 2022 0 735
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM