記錄關於CSAPP 二進制炸彈實驗過程 (CSAPP配套教學網站Bomb Lab自學版本,實驗地址:http://csapp.cs.cmu.edu/2e/labs.html) (個人體驗:對x86匯編尋址模式要有清晰的了解,如mov指令涉及的是計算出的地址所指向的存儲單元的值,而lea指令 ...
著名的CSAPP實驗:二進制炸彈 就是通過gdb和反匯編猜測程序意圖,共有 關和一個隱藏關卡 只有輸入正確的字符串才能過關,否則會程序會bomb終止運行 隱藏關卡需要輸入特定字符串方會開啟 實驗材料下載地址:http: csapp.cs.cmu.edu e labs.html 下面通關解法: 反匯編: objdump d bomb gt bomb assembly .S Phase : 打開bom ...
2015-05-17 00:21 0 4059 推薦指數:
記錄關於CSAPP 二進制炸彈實驗過程 (CSAPP配套教學網站Bomb Lab自學版本,實驗地址:http://csapp.cs.cmu.edu/2e/labs.html) (個人體驗:對x86匯編尋址模式要有清晰的了解,如mov指令涉及的是計算出的地址所指向的存儲單元的值,而lea指令 ...
bomblab這節搞的是二進制拆彈,可以通俗理解為利用反匯編知識找出程序的六個解鎖密碼. 早就聽聞BOMBLAB的大名,再加上我一直覺得反匯編是個很艱難的工作,開工前我做好了打BOSS心理准備.實際上 ...
這個實驗的要做的是用gdb逆向一段code,通過查看匯編代碼以及單步調試找出這段code需要你填入的字符串,好像每個人都不一樣,所以每個人都需要找到自己的拆彈密碼,很有意思。 實驗一共有6關,我們一關關來看一下: phase_1 打開bomb.c看些c源碼(這里的核心方法已經被刪 ...
給出對應於7個階段的7篇博客 phase_1 https://www.cnblogs.com/wkfvawl/p/10632044.htmlphase_2 https://www.cnblogs ...
給出對應於7個階段的7篇博客 phase_1 https://www.cnblogs.com/wkfvawl/p/10632044.htmlphase_2 https://www.cnblogs ...
這個實驗從開始到完成大概花了三天的時間,由於我們還沒有學習編譯原理、匯編語言等課程,為了完成這個實驗我投機取巧了太多,看了網上很多的解題方法,為了更加深入學習編譯反編譯,覺得需要從頭開始好好梳理一下。 ...
給出對應於7個階段的7篇博客 phase_1 https://www.cnblogs.com/wkfvawl/p/10632044.htmlphase_2 https://www.cnbl ...
調出phase_5函數: 主要內容在注釋中貼出來了,解讀如下: 這一關要求輸入一個長度為6的字符串,但是字符串的內容與strings_not_equal函數中%esi存 ...