堆栈图解CSAPP Bomb Lab实验解析

CSAPP Bomb Lab 实验解析

Bomblab是csapp的第二个配套实验,该实验提供了一个bomb二进制文件和一个bomb.c源文件,我们的目标是运行bomb并按照提示一步步输入字符串,直到完成整个拆炸弹的流程。但是源文件中只提供了部分代码,所以我们需要通过反汇编工具 objDump 来分析bomb的汇编代码,推导出所有能够拆解炸弹的字符串。

调试前在explode_bomb的地址上设置断点,break *0x804986d。

Phase_1

反汇编代码:

Dump of assembler code for function phase_1:
   0x08049045 <+0>:	sub    $0x14,%esp
   0x08049048 <+3>:	push   $0x8049dac
   0x0804904d <+8>:	pushl  0x1c(%esp)
   0

猜你喜欢

转载自blog.csdn.net/wlwdecs_dn/article/details/107690849
今日推荐