原文:CMU-CSAPP-Lab2拆解二進制炸彈

一 實驗目的 .理解C語言程序的機器級表示。 .初步掌握GDB調試器的用法。 .閱讀C編譯器生成的x 機器代碼,理解不同控制結構生成的基本指令模式,過程的實現。 二 實驗工具 SecureCRT Linux Objdump命令反匯編 GDB調試工具 三 實驗內容 登錄bupt 服務器,在home目錄下可以找到Evil博士專門為你量身定制的一個bomb,當運行時,它會要求你輸入一個字符串,如果正確, ...

2018-12-12 23:55 0 1531 推薦指數:

查看詳情

二進制炸彈Lab

Lab 采用的是 coursera 上華盛頓大學的The Hardware/Software Interface. 與CSAPP書上的不同,這里的lab采用的是64位機器。 Lab2 要求拆除6個炸彈加一個secret bomb。 phase_1 ...

Mon Sep 28 00:18:00 CST 2015 0 4568
CSAPP》實驗二:二進制炸彈

二進制炸彈是第三章《程序的機器級表示》的配套實驗,這章主要介紹了x64匯編,包括:操作數的表示方式,數據傳送指令,算術和邏輯指令,控制流跳轉指令,過程(procedure)的實現與運行時棧幀,C語言中的數組,struct,union以及浮點數的匯編表示等。通過這章的學習,對C有了更深的理解 ...

Sun Dec 22 19:03:00 CST 2019 0 1576
CSAPP:逆向工程【二進制炸彈

轉載請注明出處:https://www.cnblogs.com/ustca/p/11694127.html 二進制炸彈任務描述 拓展:緩沖區溢出攻擊 "二進制炸彈包含若干個階段,每個階段需要輸入特定的字符串,所有輸入正確則炸彈被排除,否則….." 拆彈的任務也就是找出這些字符串將字符串記錄 ...

Mon Oct 21 03:37:00 CST 2019 0 703
CSAPP lab2 二進制拆彈 binary bombs phase_1

這個實驗從開始到完成大概花了三天的時間,由於我們還沒有學習編譯原理、匯編語言等課程,為了完成這個實驗我投機取巧了太多,看了網上很多的解題方法,為了更加深入學習編譯反編譯,覺得需要從頭開始好好梳理一下。 ...

Mon Apr 01 00:58:00 CST 2019 0 563
哈工大 計算機系統 實驗三 二進制炸彈

所有實驗文件可見github 計算機系統實驗整理 實驗報告 實 驗(三) 題 目 Binary Bomb 二進制炸彈     專 業 計算學部 學   號 班   級 學 生 指 導 教 師 實 驗 地 點   實 驗 日 期 計算機科學與技術學院 目 錄 第1章 實驗基本信息 ...

Sat Jan 29 20:18:00 CST 2022 0 735
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM