ICode9

精准搜索请尝试: 精确搜索
  • CSAPP Bomblab 学习记录2022-01-29 02:03:20

    Bomblab 针对自学材料的bomblab解题过程。 phase_1 disas phase_1查看对应函数的汇编代码,发现其将0x402400作为第二个参数传入strings_not_equal 函数,如果该函数返回值为0,函数结束,否则引爆炸弹。 因此,合理推测其是在比较输入的字符串和0x402400处的字符串,通过在gdb中输入x/s 0x40

  • CSAPP的BombLab实验2022-01-04 13:35:35

    这篇文章记录一下做bomb实验的过程。这几天封宿舍,每天除了做核酸之外就不能出去。每天拆一个炸弹,算上彩蛋刚好用时一周。 首先使用objdump -d bomb > bomb.txt得到反汇编代码。 查看bomb.c文件看到有phase_1到phase_6 6个输入函数,对应6个炸弹。下面从第一个开始拆除。 文章

  • 《深入理解计算机系统》实验二Bomb Lab下载和官方文档机翻2021-10-30 11:07:54

    前言 《深入理解计算机系统》官网:http://csapp.cs.cmu.edu/3e/labs.html 该篇文章是实验二Bomb Lab的Writeup机翻。 原文:http://csapp.cs.cmu.edu/3e/bomblab.pdf 阅读文档能对实验有所帮助。 在官网点击下方即可下载实验二的文件 1 介绍 邪恶的邪恶博士在我们的班级机器上

  • 本地断网运行bomblab(2021)2021-09-27 21:35:11

    安装hexedit: 终端运行命令 sudo apt install hexedit 修改initialize_bomb: 通过反汇编我们可以得到下面的代码 使用hexedit打开bomb文件:hexedit bomb 然后通过hexedit修改代码,首先按/进入搜索模式,然后输入足够长度对应的二进制代码,回车即可找到对应的位置。 将这里的二进制代

  • csapp -bomblab记录1-52021-09-09 19:30:13

    new bomblab 1.Border relations with Canada have never been better. 2.1 2 4 8 16 32 1 3117 0IONEFG 该实验要求用户输入6个不同的字符串,如果任何一个不正确,炸弹就会爆炸。 1.checksec bomblab 来查看保护开启的情况 2.gdb bomb 3.disass main 4.disass phase_1 栈顶抬高

  • CSAPP实验——BombLab2020-12-15 22:32:36

    CSAPP — BombLab Bomb Lab 实验任务 是“拆炸弹”。所谓炸弹,其实就是一个二进制的可执行文件,分为六个阶段每个阶段要求输入一个字符串。如果字符串输入错误,系统就会输出 BOOM!!!。 实验目的 通过观察用汇编语言描述的程序行为来猜测符合条件的

  • CSAPP炸弹实验bomblab2020-12-13 22:03:00

    bomblab是计组里面我做的最认真的一个实验了 折腾汇编两三个小时最后过关的感觉很有成就感! 这边给上我做的时候的一些过程,可以给大家参考 main函数分析 首先是找到main函数,发现它调用了从phase_1到phase_6这六个函数。这应该就是每一关需要看懂的函数了。 第一关: 入门 找

  • 计算机系统实验之bomblab2020-06-15 12:42:20

    今天刚刚验收CSAPP实验3,趁着余温,记录一下这个实验,顺便回顾下CSAPP课程的相关知识。 实验目的 1.使用gdb工具反汇编出汇编代码,结合c语言文件找到每个关卡的入口函数。然后分析汇编代码,分析得到每一关的通关密码。 2.熟悉linux指令,学会如何使用gdb对程序进行调试 实验环境 个

  • CSAPP:bomblab2020-06-07 11:05:26

    BOMBLAB实验总结 CSAPP实验BOMB,很头疼,看不懂,勉强做完了。 答案是这样的: Border relations with Canada have never been better. 1 2 4 8 16 32 2 707 7 0 9?>567 4 3 2 1 6 5 在bomb文件夹新建一个文件input.txt,再在gdb下运行如下指令: run < input.txt 就可以不用自己输入跑实

  • CSAPP-bomblab2020-03-02 20:56:27

    This lab I have finished once, so this article is just for fun. Phase-1 0000000000400ee0 <phase_1>: 400ee0: 48 83 ec 08 sub $0x8,%rsp 400ee4: be 00 24 40 00 mov $0x402400,%esi 400ee9: e8 4a 04 00 00 ca

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有