記一次bomblab實驗

首先反彙編代碼,objdump –d bomb > asm.txt,對bomb進行反彙編並將彙編代碼輸出到asm.txt中。 目錄  phase_1 phase_2 phase_3 phase_4 phase_5 phase_6 Secret_phase  phase_1 上述反彙編代碼顯示將0x804a044壓棧後直接調用了strings_not_equal函數,意味着phase_1在你輸入字符
相關文章
相關標籤/搜索