原文:CSAPP 3e: Bomb lab (phase_6)

這一關很復雜,需要非常耐心。如果感覺容易在循環中繞暈,可以參考一下我最后附上的畫圖分析法 ,小把戲,不過挺有用的。 先看函數phase : 在注釋中說了輸入要求,輸入 個各不相同的數,每個數都要小於 ,然后每個數都被 減,新值 y 覆蓋舊值 x ,用新值進行了后續的操作。 其中操作重點是對地址 x d 處的 個 字節的數的操作。 用x x x 查看 x d 處的數據 注意這是小端法顯示,也就是說 ...

2017-09-18 18:25 0 1239 推薦指數:

查看詳情

CSAPP 3e: Bomb lab (phase_5)

調出phase_5函數:   主要內容在注釋中貼出來了,解讀如下:   這一關要求輸入一個長度為6的字符串,但是字符串的內容與strings_not_equal函數中%esi存儲的地址的字符串不一樣,可以看到在這個函數之前有一個轉換過程,而且%edi存儲的地址是%rsp數據 ...

Tue Sep 19 00:10:00 CST 2017 0 1237
CSAPP 3e: Bomb lab (secret_phase)

  這是秘密關卡,需要通過主動調用secret_phase函數才能觸發,可以通過call secret 或者jump *0x地址來調用。   貼出函數:(fun7函數部分沒有注釋,后邊續上了手寫的圖來解析這個函數了)   先研究secret_phase函數,它先調 ...

Tue Sep 19 05:47:00 CST 2017 0 2006
CSAPP 3e: Attack Lab

phase1:   由文檔writup可知,這一關是對ctarget文件的操作,實驗目的是,通過利用緩沖 ...

Sat Oct 07 03:45:00 CST 2017 0 2261
CSAPP Bomb Lab記錄

記錄關於CSAPP 二進制炸彈實驗過程 (CSAPP配套教學網站Bomb Lab自學版本,實驗地址:http://csapp.cs.cmu.edu/2e/labs.html) (個人體驗:對x86匯編尋址模式要有清晰的了解,如mov指令涉及的是計算出的地址所指向的存儲單元的值,而lea指令 ...

Fri Jul 28 02:52:00 CST 2017 0 4954
CSAPP lab2 二進制拆彈 binary bombs phase_6

給出對應於7個階段的7篇博客 phase_1 https://www.cnblogs.com/wkfvawl/p/10632044.htmlphase_2 https://www.cnblogs.com/wkfvawl/p/10636214.htmlphase_3 https ...

Sun Apr 21 03:50:00 CST 2019 10 572
CSAPP Lab2: Binary Bomb

著名的CSAPP實驗:二進制炸彈 就是通過gdb和反匯編猜測程序意圖,共有6關和一個隱藏關卡 只有輸入正確的字符串才能過關,否則會程序會bomb終止運行 隱藏關卡需要輸入特定字符串方會開啟 實驗材料下載地址: http://csapp.cs.cmu.edu/2e/labs.html ...

Sun May 17 08:21:00 CST 2015 0 4059
CSAPPBomb Lab實驗筆記

bomblab這節搞的是二進制拆彈,可以通俗理解為利用反匯編知識找出程序的六個解鎖密碼. 早就聽聞BOMBLAB的大名,再加上我一直覺得反匯編是個很艱難的工作,開工前我做好了打BOSS心理准備.實際上 ...

Sat Jun 06 06:16:00 CST 2020 0 595
CSAPP LabBomb Lab——從拆彈到爆炸。。。

這個實驗的要做的是用gdb逆向一段code,通過查看匯編代碼以及單步調試找出這段code需要你填入的字符串,好像每個人都不一樣,所以每個人都需要找到自己的拆彈密碼,很有意思。 實驗一共有6關,我們一關關來看一下: phase_1 打開bomb.c看些c源碼(這里的核心方法已經被刪 ...

Mon Jul 30 05:19:00 CST 2018 0 1600
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM