CS:APP-Bomb Lab拆炸弹实验

实验前准备: 由于可执行文件的反汇编代码过长,为了便于阅读,将它重定向输出到文件中,再使用文本编辑器vi或gedit来阅读。 objdump -d bomb > bomb.s 首先观察main函数部分并对其进行gdb调试,看在调用每个关卡函数前做了什么 阅读汇编代码可知,在调用每个关卡函数之前,程序会首先输出一行提示的字符串,然后需要我们输入一个字符串作为拆炸弹的“密码”。 可以看到在执行read
相关文章
相关标签/搜索