使用gdb ./bomb命令进入gdb模式,首先对phase_1和expload_bomb打点,这样即使输入错了也不会立刻结束。使用r运行后随意输入几个字符,接下来对其反编译(layout asm) gdb ./bomb b phase_1 b expload_bomb r layout asm 得到phase_1的反汇编代码如下: 为函数分配栈帧 设置string_not_equal的参数 调用函数,函数...
As a test, we input `abcdef` and utilize gdb to delve into more details. Setting a breakpoint at `<phase_5>` and running the bomb, we can inspect where the string `abcdef` has been stored. Upon reviewing the code in function ``, it's apparent that there's always a similar set ...
首先给自己的放这个作业GitHub仓库打个广告,我一定会写完的!(因为这个是老师布置的作业,哎果然ddl是第一生产力) my csapp lab repositorygithub.com/lingy-qd/csapp_lab 实验完成时间:2023/4/22-2023/5/2,历时约16个小时 报告完成时间:2323/5/5 phase 1 前三行是phase_1分配栈帧的过程。后面也是类似的...
Lab_2实验报告 屏幕截图 考察内容 本次lab主要考察的是对各种汇编指令的熟悉程度和对gdb的掌握程度。 各题答案 bomb1 Borderrelations with Canada have neverbeenbetter. 该答案唯一。 bomb2 12481632 该答案唯一。 bomb3 6682 该答案不唯一。 答案表: ...
和我们在bomb.c中看到的是一样的,main函数内每次先调用read_line,然后将返回的地址传递给phase_n函数,如果输入的不正确那么就会执行爆炸函数。所以当然就顺着main函数执行轨迹一个个来排雷~ Phase_1 先查看phase_1反汇编代码: 0000000000400ee0 <phase_1>: ...
csapp深入理解计算机系统 bomb lab(1)phase_1 实验目的:进一步了解机器级代码,提高汇编语言、调试器和逆向工程等方面原理与技能的掌握。 实验环境:C、linux 实验获取:进入csapp官网,点击linux/x86-64 binary bomb下载实验压缩包。 实验说明:一共有6个关卡,每个关卡可以输入一串字符,只有输入正确才能拆出炸弹。
CSAPP Lab:Bomb Lab——从拆弹到爆炸。。。 这个实验的要做的是用gdb逆向一段code,通过查看汇编代码以及单步调试找出这段code需要你填入的字符串,好像每个人都不一样,所以每个人都需要找到自己的拆弹密码,很有意思。 实验一共有6关,我们一关关来看一下:...
《深入理解计算机系统》第三版里面的几个lab很有意思,我东拼西凑总算做完了其中六个,现在和大家分享一下。部分代码来自网上,在实验报告最后都有标注参考内容。如果侵犯了您的著作权,请与我联系,我将删除侵权内容,谢谢~ 今天我们更新的是第二个实验,bomblab,即通过阅读汇编代码解读程序逻辑,输入正确的内容以通过函数...
CSAPP-Bomb Lab 这个实验的逻辑是这样的 需要使用gdb debug 进入到phase_x的各个函数,但是单步调试step是进不去的(也不难理解,如果gdb可以直接进入那这个实验还有什么难点) 但是反汇编得到的结果是全部的内容,通过阅读反汇编代码,找到一些关键节点,通过gdb对二进制进行dubug添加breakpoint从而查看一些内容找到结果...