原文:超精講-逐例分析 CSAPP:實驗2-Bomb!(下)

好了話不多說我們書接上文繼續來做第二個實驗下面是前半部分實驗的連接 https: www.cnblogs.com JayL zxl p .html . 第五關 首先感覺應該是個遞歸問題 . 初讀phase 剛開始就開了個金絲雀這個題應該不太對勁。。rsp x 這個位置存儲了我們金絲雀的值這是為了防止緩沖區溢出隨后調用string length 函數來判斷輸入的字符串長度。可以發現這里規定來我們輸入 ...

2021-01-28 11:11 0 333 推薦指數:

查看詳情

-分析CS:APP-LAB2-Bomb!(上)

0. 環境要求 關於環境已經在lab1里配置過了這里要記得安裝gdb 安裝命令 sudo yum install gdb 實驗的下載地址 http://csapp.cs.cmu.edu/3e/labs.html gbd的命令地址 http://csapp.cs.cmu.edu/2e ...

Thu Jan 21 00:18:00 CST 2021 0 458
CSAPPBomb Lab實驗筆記

看出所用的數據結構.但凡它搞一點兒代碼混淆,都會把這次實驗變成一次苦痛之旅. 前置小技巧 1.gd ...

Sat Jun 06 06:16:00 CST 2020 0 595
CSAPP Bomb Lab記錄

記錄關於CSAPP 二進制炸彈實驗過程 (CSAPP配套教學網站Bomb Lab自學版本,實驗地址:http://csapp.cs.cmu.edu/2e/labs.html) (個人體驗:對x86匯編尋址模式要有清晰的了解,如mov指令涉及的是計算出的地址所指向的存儲單元的值,而lea指令 ...

Fri Jul 28 02:52:00 CST 2017 0 4954
CSAPP Lab2: Binary Bomb

著名的CSAPP實驗:二進制炸彈 就是通過gdb和反匯編猜測程序意圖,共有6關和一個隱藏關卡 只有輸入正確的字符串才能過關,否則會程序會bomb終止運行 隱藏關卡需要輸入特定字符串方會開啟 實驗材料下載地址: http://csapp.cs.cmu.edu/2e/labs.html ...

Sun May 17 08:21:00 CST 2015 0 4059
【深入理解計算機系統】CSAPP Bomb Lab實驗

零碎記事   久違的,昨天打了一整天的游戲,玩的LOL,就只玩刀妹這個英雄,本人絕活。   不得不說,刀妹這個英雄設計得太好玩了,可以說是將游戲中的博弈部分放大到了極致。這個容錯率極低的英雄,每一 ...

Mon Dec 14 06:20:00 CST 2020 0 463
CSAPP 3e: Bomb lab (phase_5)

調出phase_5函數:   主要內容在注釋中貼出來了,解讀如下:   這一關要求輸入一個長度為6的字符串,但是字符串的內容與strings_not_equal函數中%esi存 ...

Tue Sep 19 00:10:00 CST 2017 0 1237
CSAPP 3e: Bomb lab (phase_6)

  這一關很復雜,需要非常耐心。如果感覺容易在循環中繞暈,可以參考一我最后附上的畫圖分析法2333,小把戲,不過挺有用的。   先看函數phase_6:   在注釋中說了輸入要求,輸入6個各不相同的數,每個數都要小於6,然后每個數都被7減,新值 y 覆蓋舊值 x ,用新值進行了 ...

Tue Sep 19 02:25:00 CST 2017 0 1239
CSAPP Lab:Bomb Lab——從拆彈到爆炸。。。

這個實驗的要做的是用gdb逆向一段code,通過查看匯編代碼以及單步調試找出這段code需要你填入的字符串,好像每個人都不一樣,所以每個人都需要找到自己的拆彈密碼,很有意思。 實驗一共有6關,我們一關關來看一: phase_1 打開bomb.c看些c源碼(這里的核心方法已經被刪 ...

Mon Jul 30 05:19:00 CST 2018 0 1600
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM