CS:APP lab2 拆解二进制炸弹

本文使用了GDB进行拆弹,前期准备工作不再赘述,直接进入拆弹环节。  Phase_1   对phase_1的代码反汇编后查看,阅读代码可发现有参数传入寄存器%esi,用x/s指令查看此处地址中的值,即可得phase_1的答案。 Phase_2 反汇编phase_2,阅读代码发现函数<read_six_numbers>,查看此函数,打印相应寄存器中的值,发现是6个 %d,说明需要输入6个数字;回到p
相关文章
相关标签/搜索