原文:Bomblab

這個實驗曾經做過 這次又做了一遍,對之前的過程作了補充 binary bomb 一 實驗目的: 增強對程序機器級表示 匯編語言 調試器和逆向工程等理解。 二 實驗要求: 熟練使用gdb調試器和objdump 單步跟蹤調試每一階段的機器代碼 理解匯編語言代碼的行為或作用 推斷 拆除炸彈所需的目標字符串。 在各階段的開始代碼前和引爆炸彈函數前設置斷點,便於調試。 三 實驗內容: 准備: 使用objdu ...

2019-02-10 11:31 0 715 推薦指數:

查看詳情

CSAPP-bomblab

date: 2020-05-04 本實驗中博主采用對 objdump -D 令生成的文本進行分析求解(需要有基本的匯編知識,了解各種指令以及棧幀結構,之后的討論中不會對此進行介紹),gdb ...

Sat May 09 08:03:00 CST 2020 0 758
CSAPP-bomblab

DO NOT READ THIS ARTICLE. I wrote bullshit in English. This lab I have finished once, so this ...

Tue Mar 03 04:43:00 CST 2020 0 1143
CSAPP_BombLab實驗報告

Lab_2實驗報告 目錄 Lab_2實驗報告 屏幕截圖 考察內容 各題答案 bomb1 bomb2 ...

Wed Oct 23 01:03:00 CST 2019 0 409
本地斷網運行bomblab(2021)

安裝hexedit: 終端運行命令 sudo apt install hexedit 修改initialize_bomb: 通過反匯編我們可以得到下面的代碼 使用hexedit打開bom ...

Tue Sep 28 05:18:00 CST 2021 0 382
終於要開始做大名鼎鼎的BombLab了!

首先是一些准備工作 lab下載地址:http://csapp.cs.cmu.edu/3e/labs.html 第二個的Bomblab的 self-study handout就是 在做這個lab前,首先要確定使用的調試工具。我試過gdbtui(難用,顯示有問題)和ddd(難用+丑 ...

Wed Dec 13 02:37:00 CST 2017 0 6128
計算機系統導論——LAB(2)——bomblab

寫在前面: 本文章沒有拆彈教程,只有拆彈准備工作教程! Welcome to my fiendish little bomb. You have 6 phases with which to bl ...

Thu Oct 10 21:50:00 CST 2019 0 511
深入理解計算機系統 BombLab 實驗報告

又快有一個月沒寫博客了,最近在看《深入理解計算機系統》這本書,目前看完了第三章,看完這章,對程序的機器級表示算是有了一個入門,也對 C 語言里函數棧幀有了一個初步的理解。 為了加深對書本內容的認識,以后每學習完一部分章節,就完成相應書本附帶的實驗題目。 第三章對應的實驗是 BombLab,下面 ...

Mon Dec 17 04:09:00 CST 2018 0 2139
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM