原文:二進制炸彈Lab

Lab 采用的是 coursera 上華盛頓大學的The Hardware Software Interface. 與CSAPP書上的不同,這里的lab采用的是 位機器。 Lab 要求拆除 個炸彈加一個secret bomb。 phase string length 中的代碼比較好懂,是以 rdi中的內容為地址,然后與 比較 即是字符串的終結符號 。所以字符串起始地址應該藏在 rdi中 再看str ...

2015-09-27 16:18 0 4568 推薦指數:

查看詳情

CMU-CSAPP-Lab2拆解二進制炸彈

一、 實驗目的 1.理解C語言程序的機器級表示。 2.初步掌握GDB調試器的用法。 3.閱讀C編譯器生成的x86-64機器代碼,理解不同控制結構生成的基本指令模式,過程的實現。 二、實驗工具 ...

Thu Dec 13 07:55:00 CST 2018 0 1531
《CSAPP》實驗二:二進制炸彈

二進制炸彈是第三章《程序的機器級表示》的配套實驗,這章主要介紹了x64匯編,包括:操作數的表示方式,數據傳送指令,算術和邏輯指令,控制流跳轉指令,過程(procedure)的實現與運行時棧幀,C語言中的數組,struct,union以及浮點數的匯編表示等。通過這章的學習,對C有了更深的理解 ...

Sun Dec 22 19:03:00 CST 2019 0 1576
CSAPP:逆向工程【二進制炸彈

轉載請注明出處:https://www.cnblogs.com/ustca/p/11694127.html 二進制炸彈任務描述 拓展:緩沖區溢出攻擊 "二進制炸彈包含若干個階段,每個階段需要輸入特定的字符串,所有輸入正確則炸彈被排除,否則….." 拆彈的任務也就是找出這些字符串將字符串記錄 ...

Mon Oct 21 03:37:00 CST 2019 0 703
哈工大 計算機系統 實驗三 二進制炸彈

所有實驗文件可見github 計算機系統實驗整理 實驗報告 實 驗(三) 題 目 Binary Bomb 二進制炸彈     專 業 計算學部 學   號 班   級 學 生 指 導 教 師 實 驗 地 點   實 驗 日 期 計算機科學與技術學院 目 錄 第1章 實驗基本信息 ...

Sat Jan 29 20:18:00 CST 2022 0 735
逆向工程之二進制炸彈第一發

   down了二進制炸彈實驗,名字就很酷是不是。簡要介紹下,二進制炸彈是一個可執行文件,運行時,提示用戶輸入6個不同的字符串,如果其中的任何一個不正確,炸彈就會爆炸。初步判斷有六個級別,難度逐級遞增。這個實驗需要學生通過對程序反匯編和逆向工程來判斷是哪6個答案,從而拆除它的炸彈 ...

Mon Dec 15 01:37:00 CST 2014 1 2596
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM