记一次bomblab实验

首先反汇编代码,objdump –d bomb > asm.txt,对bomb进行反汇编并将汇编代码输出到asm.txt中。 目录  phase_1 phase_2 phase_3 phase_4 phase_5 phase_6 Secret_phase  phase_1 上述反汇编代码显示将0x804a044压栈后直接调用了strings_not_equal函数,意味着phase_1在你输入字符
相关文章
相关标签/搜索