csapp bomb lab phase_1

一.首先先閱讀CSAPP官網上的兩份文件(gdb使用說明與handout) 準備工作:切換terminal到bomb的文件夾下, 可以通過ls指令查看文件 關鍵就在於可執行文件bomb(綠色的那個) 二.對於phase_1拆炸彈: 1.打開關鍵道具 gdb (GNU DeBuger)對可執行文件逐步分析 2.(可以先用objdump -t)查看該文件的彙編代碼,不過閱讀過兩份官方文件應該明白,此問
相關文章
相關標籤/搜索