著名的CSAPP實驗:二進制炸彈 就是通過gdb和反匯編猜測程序意圖,共有6關和一個隱藏關卡 只有輸入正確的字符串才能過關,否則會程序會bomb終止運行 隱藏關卡需要輸入特定字符串方會開啟 實驗材料下載地址: http://csapp.cs.cmu.edu/2e/labs.html ...
記錄關於CSAPP 二進制炸彈實驗過程 CSAPP配套教學網站Bomb Lab自學版本,實驗地址:http: csapp.cs.cmu.edu e labs.html 個人體驗:對x 匯編尋址模式要有清晰的了解,如mov指令涉及的是計算出的地址所指向的存儲單元的值,而lea指令保留的是計算出來的地址,數字是否加 表示常數的問題等 實驗中涉及的跳表的存儲方式 鏈表的處理等是C語言的匯編語言實現方式, ...
2017-07-27 18:52 0 4954 推薦指數:
著名的CSAPP實驗:二進制炸彈 就是通過gdb和反匯編猜測程序意圖,共有6關和一個隱藏關卡 只有輸入正確的字符串才能過關,否則會程序會bomb終止運行 隱藏關卡需要輸入特定字符串方會開啟 實驗材料下載地址: http://csapp.cs.cmu.edu/2e/labs.html ...
bomblab這節搞的是二進制拆彈,可以通俗理解為利用反匯編知識找出程序的六個解鎖密碼. 早就聽聞BOMBLAB的大名,再加上我一直覺得反匯編是個很艱難的工作,開工前我做好了打BOSS心理准備.實際上 ...
這個實驗的要做的是用gdb逆向一段code,通過查看匯編代碼以及單步調試找出這段code需要你填入的字符串,好像每個人都不一樣,所以每個人都需要找到自己的拆彈密碼,很有意思。 實驗一共有6關,我們一關關來看一下: phase_1 打開bomb.c看些c源碼(這里的核心方法已經被刪 ...
調出phase_5函數: 主要內容在注釋中貼出來了,解讀如下: 這一關要求輸入一個長度為6的字符串,但是字符串的內容與strings_not_equal函數中%esi存 ...
這一關很復雜,需要非常耐心。如果感覺容易在循環中繞暈,可以參考一下我最后附上的畫圖分析法2333,小把戲,不過挺有用的。 先看函數phase_6: 在注釋中說了輸入要求, ...
這是秘密關卡,需要通過主動調用secret_phase函數才能觸發,可以通過call secret 或者jump *0x地址來調用。 貼出函數:(fun7函數部分沒有注釋,后邊續上了手寫的圖 ...
零碎記事 久違的,昨天打了一整天的游戲,玩的LOL,就只玩刀妹這個英雄,本人絕活。 不得不說,刀妹這個英雄設計得太好玩了,可以說是將游戲中的博弈部分放大到了極致。這個容錯率極低的英雄,每一 ...
CSAPP buffer lab為深入理解計算機系統(原書第二版)的配套的緩沖區溢出實驗,該實驗要求利用緩沖區溢出的原理解決5個難度遞增的問題,分別為smoke(level 0)、fizz(level 1)、bang(level 2)、boom(level 3)、kaboom(level ...