CSAPP 逆向工程實驗(bomb_64)

拆炸彈的作業,還挺好玩的,也不算難這次課開始我才接觸linux,命令用得不是很熟練,總體來講花的時間也不短 本實驗我是在剛開學的時候就開始做的,後來發現一開始老師放的作業題是錯的,是一個32位的「炸彈」文件,而實際我們要做的是64位的「炸彈」結果我不得不再拆一個炸彈 但是64位的看起來要簡單一點,首先代碼長度就比32位的那個要短,實際上半個小時左右就寫出來了 實驗過程和結果 Phase_1 由e7
相關文章
相關標籤/搜索