原文:CSAPP Lab2: Binary Bomb

著名的CSAPP實驗:二進制炸彈 就是通過gdb和反匯編猜測程序意圖,共有 關和一個隱藏關卡 只有輸入正確的字符串才能過關,否則會程序會bomb終止運行 隱藏關卡需要輸入特定字符串方會開啟 實驗材料下載地址:http: csapp.cs.cmu.edu e labs.html 下面通關解法: 反匯編: objdump d bomb gt bomb assembly .S Phase : 打開bom ...

2015-05-17 00:21 0 4059 推薦指數:

查看詳情

CSAPP Bomb Lab記錄

記錄關於CSAPP 二進制炸彈實驗過程 (CSAPP配套教學網站Bomb Lab自學版本,實驗地址:http://csapp.cs.cmu.edu/2e/labs.html) (個人體驗:對x86匯編尋址模式要有清晰的了解,如mov指令涉及的是計算出的地址所指向的存儲單元的值,而lea指令 ...

Fri Jul 28 02:52:00 CST 2017 0 4954
CSAPPBomb Lab實驗筆記

bomblab這節搞的是二進制拆彈,可以通俗理解為利用反匯編知識找出程序的六個解鎖密碼. 早就聽聞BOMBLAB的大名,再加上我一直覺得反匯編是個很艱難的工作,開工前我做好了打BOSS心理准備.實際上 ...

Sat Jun 06 06:16:00 CST 2020 0 595
CSAPP LabBomb Lab——從拆彈到爆炸。。。

這個實驗的要做的是用gdb逆向一段code,通過查看匯編代碼以及單步調試找出這段code需要你填入的字符串,好像每個人都不一樣,所以每個人都需要找到自己的拆彈密碼,很有意思。 實驗一共有6關,我們一關關來看一下: phase_1 打開bomb.c看些c源碼(這里的核心方法已經被刪 ...

Mon Jul 30 05:19:00 CST 2018 0 1600
CSAPP lab2 二進制拆彈 binary bombs phase_1

這個實驗從開始到完成大概花了三天的時間,由於我們還沒有學習編譯原理、匯編語言等課程,為了完成這個實驗我投機取巧了太多,看了網上很多的解題方法,為了更加深入學習編譯反編譯,覺得需要從頭開始好好梳理一下。 ...

Mon Apr 01 00:58:00 CST 2019 0 563
CSAPP 3e: Bomb lab (phase_5)

調出phase_5函數:   主要內容在注釋中貼出來了,解讀如下:   這一關要求輸入一個長度為6的字符串,但是字符串的內容與strings_not_equal函數中%esi存 ...

Tue Sep 19 00:10:00 CST 2017 0 1237
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM