date: 2020-05-04 本實驗中博主采用對 objdump -D 令生成的文本進行分析求解(需要有基本的匯編知識,了解各種指令以及棧幀結構,之后的討論中不會對此進行介紹),gdb ...
這個實驗曾經做過 這次又做了一遍,對之前的過程作了補充 binary bomb 一 實驗目的: 增強對程序機器級表示 匯編語言 調試器和逆向工程等理解。 二 實驗要求: 熟練使用gdb調試器和objdump 單步跟蹤調試每一階段的機器代碼 理解匯編語言代碼的行為或作用 推斷 拆除炸彈所需的目標字符串。 在各階段的開始代碼前和引爆炸彈函數前設置斷點,便於調試。 三 實驗內容: 准備: 使用objdu ...
2019-02-10 11:31 0 715 推薦指數:
date: 2020-05-04 本實驗中博主采用對 objdump -D 令生成的文本進行分析求解(需要有基本的匯編知識,了解各種指令以及棧幀結構,之后的討論中不會對此進行介紹),gdb ...
DO NOT READ THIS ARTICLE. I wrote bullshit in English. This lab I have finished once, so this ...
Lab_2實驗報告 目錄 Lab_2實驗報告 屏幕截圖 考察內容 各題答案 bomb1 bomb2 ...
安裝hexedit: 終端運行命令 sudo apt install hexedit 修改initialize_bomb: 通過反匯編我們可以得到下面的代碼 使用hexedit打開bom ...
首先是一些准備工作 lab下載地址:http://csapp.cs.cmu.edu/3e/labs.html 第二個的Bomblab的 self-study handout就是 在做這個lab前,首先要確定使用的調試工具。我試過gdbtui(難用,顯示有問題)和ddd(難用+丑 ...
寫在前面: 本文章沒有拆彈教程,只有拆彈准備工作教程! Welcome to my fiendish little bomb. You have 6 phases with which to bl ...
又快有一個月沒寫博客了,最近在看《深入理解計算機系統》這本書,目前看完了第三章,看完這章,對程序的機器級表示算是有了一個入門,也對 C 語言里函數棧幀有了一個初步的理解。 為了加深對書本內容的認識,以后每學習完一部分章節,就完成相應書本附帶的實驗題目。 第三章對應的實驗是 BombLab,下面 ...
**bomb.c** phase_1: Border relations with Canada have never been better. phase_2: 1 2 4 8 1 ...