Lab 采用的是 coursera 上華盛頓大學的The Hardware/Software Interface. 與CSAPP書上的不同,這里的lab采用的是64位機器。 Lab2 要求拆除6個炸彈加一個secret bomb。 phase_1 ...
一 實驗目的 .理解C語言程序的機器級表示。 .初步掌握GDB調試器的用法。 .閱讀C編譯器生成的x 機器代碼,理解不同控制結構生成的基本指令模式,過程的實現。 二 實驗工具 SecureCRT Linux Objdump命令反匯編 GDB調試工具 三 實驗內容 登錄bupt 服務器,在home目錄下可以找到Evil博士專門為你量身定制的一個bomb,當運行時,它會要求你輸入一個字符串,如果正確, ...
2018-12-12 23:55 0 1531 推薦指數:
Lab 采用的是 coursera 上華盛頓大學的The Hardware/Software Interface. 與CSAPP書上的不同,這里的lab采用的是64位機器。 Lab2 要求拆除6個炸彈加一個secret bomb。 phase_1 ...
二進制炸彈是第三章《程序的機器級表示》的配套實驗,這章主要介紹了x64匯編,包括:操作數的表示方式,數據傳送指令,算術和邏輯指令,控制流跳轉指令,過程(procedure)的實現與運行時棧幀,C語言中的數組,struct,union以及浮點數的匯編表示等。通過這章的學習,對C有了更深的理解 ...
轉載請注明出處:https://www.cnblogs.com/ustca/p/11694127.html 二進制炸彈任務描述 拓展:緩沖區溢出攻擊 "二進制炸彈包含若干個階段,每個階段需要輸入特定的字符串,所有輸入正確則炸彈被排除,否則….." 拆彈的任務也就是找出這些字符串將字符串記錄 ...
給出對應於7個階段的7篇博客 phase_1 https://www.cnblogs.com/wkfvawl/p/10632044.htmlphase_2 https://www.cnblogs ...
給出對應於7個階段的7篇博客 phase_1 https://www.cnblogs.com/wkfvawl/p/10632044.htmlphase_2 https://www.cnbl ...
給出對應於7個階段的7篇博客 phase_1 https://www.cnblogs.com/wkfvawl/p/10632044.htmlphase_2 https://www.cnblogs ...
這個實驗從開始到完成大概花了三天的時間,由於我們還沒有學習編譯原理、匯編語言等課程,為了完成這個實驗我投機取巧了太多,看了網上很多的解題方法,為了更加深入學習編譯反編譯,覺得需要從頭開始好好梳理一下。 ...
所有實驗文件可見github 計算機系統實驗整理 實驗報告 實 驗(三) 題 目 Binary Bomb 二進制炸彈 專 業 計算學部 學 號 班 級 學 生 指 導 教 師 實 驗 地 點 實 驗 日 期 計算機科學與技術學院 目 錄 第1章 實驗基本信息 ...