原文:超精讲-逐例分析 CSAPP:实验2-Bomb!(下)

好了话不多说我们书接上文继续来做第二个实验下面是前半部分实验的连接 https: www.cnblogs.com JayL zxl p .html . 第五关 首先感觉应该是个递归问题 . 初读phase 刚开始就开了个金丝雀这个题应该不太对劲。。rsp x 这个位置存储了我们金丝雀的值这是为了防止缓冲区溢出随后调用string length 函数来判断输入的字符串长度。可以发现这里规定来我们输入 ...

2021-01-28 11:11 0 333 推荐指数:

查看详情

-分析CS:APP-LAB2-Bomb!(上)

0. 环境要求 关于环境已经在lab1里配置过了这里要记得安装gdb 安装命令 sudo yum install gdb 实验的下载地址 http://csapp.cs.cmu.edu/3e/labs.html gbd的命令地址 http://csapp.cs.cmu.edu/2e ...

Thu Jan 21 00:18:00 CST 2021 0 458
CSAPPBomb Lab实验笔记

看出所用的数据结构.但凡它搞一点儿代码混淆,都会把这次实验变成一次苦痛之旅. 前置小技巧 1.gd ...

Sat Jun 06 06:16:00 CST 2020 0 595
CSAPP Bomb Lab记录

记录关于CSAPP 二进制炸弹实验过程 (CSAPP配套教学网站Bomb Lab自学版本,实验地址:http://csapp.cs.cmu.edu/2e/labs.html) (个人体验:对x86汇编寻址模式要有清晰的了解,如mov指令涉及的是计算出的地址所指向的存储单元的值,而lea指令 ...

Fri Jul 28 02:52:00 CST 2017 0 4954
CSAPP Lab2: Binary Bomb

著名的CSAPP实验:二进制炸弹 就是通过gdb和反汇编猜测程序意图,共有6关和一个隐藏关卡 只有输入正确的字符串才能过关,否则会程序会bomb终止运行 隐藏关卡需要输入特定字符串方会开启 实验材料下载地址: http://csapp.cs.cmu.edu/2e/labs.html ...

Sun May 17 08:21:00 CST 2015 0 4059
【深入理解计算机系统】CSAPP Bomb Lab实验

零碎记事   久违的,昨天打了一整天的游戏,玩的LOL,就只玩刀妹这个英雄,本人绝活。   不得不说,刀妹这个英雄设计得太好玩了,可以说是将游戏中的博弈部分放大到了极致。这个容错率极低的英雄,每一 ...

Mon Dec 14 06:20:00 CST 2020 0 463
CSAPP 3e: Bomb lab (phase_5)

调出phase_5函数:   主要内容在注释中贴出来了,解读如下:   这一关要求输入一个长度为6的字符串,但是字符串的内容与strings_not_equal函数中%esi存 ...

Tue Sep 19 00:10:00 CST 2017 0 1237
CSAPP 3e: Bomb lab (phase_6)

  这一关很复杂,需要非常耐心。如果感觉容易在循环中绕晕,可以参考一我最后附上的画图分析法2333,小把戏,不过挺有用的。   先看函数phase_6:   在注释中说了输入要求,输入6个各不相同的数,每个数都要小于6,然后每个数都被7减,新值 y 覆盖旧值 x ,用新值进行了 ...

Tue Sep 19 02:25:00 CST 2017 0 1239
CSAPP Lab:Bomb Lab——从拆弹到爆炸。。。

这个实验的要做的是用gdb逆向一段code,通过查看汇编代码以及单步调试找出这段code需要你填入的字符串,好像每个人都不一样,所以每个人都需要找到自己的拆弹密码,很有意思。 实验一共有6关,我们一关关来看一: phase_1 打开bomb.c看些c源码(这里的核心方法已经被删 ...

Mon Jul 30 05:19:00 CST 2018 0 1600
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM