CS:APP-Bomb Lab拆炸彈實驗

實驗前準備: 由於可執行文件的反彙編代碼過長,爲了便於閱讀,將它重定向輸出到文件中,再使用文本編輯器vi或gedit來閱讀。 objdump -d bomb > bomb.s 首先觀察main函數部分並對其進行gdb調試,看在調用每個關卡函數前做了什麼 閱讀彙編代碼可知,在調用每個關卡函數之前,程序會首先輸出一行提示的字符串,然後需要我們輸入一個字符串作爲拆炸彈的「密碼」。 可以看到在執行read
相關文章
相關標籤/搜索