csapp bomb lab phase_2

一.承接上一篇文章,接下來是解決bomb的phase_2的問題     首先我們看看phase_2的彙編代碼,上文已經提到了反彙編指令disas (dis assemble) phase_2(函數名)    其中有個函數名是否值得注意,<read_six_numbers>,顯然,這個函數需要我們讀入6個數字作爲密碼。 (作者一開始在0x400f0e處設置過斷點,但是在run時,炸彈仍然爆炸了,處於
相關文章
相關標籤/搜索