CS:APP lab2 拆解二進制炸彈

本文使用了GDB進行拆彈,前期準備工作不再贅述,直接進入拆彈環節。  Phase_1   對phase_1的代碼反彙編後查看,閱讀代碼可發現有參數傳入寄存器%esi,用x/s指令查看此處地址中的值,即可得phase_1的答案。 Phase_2 反彙編phase_2,閱讀代碼發現函數<read_six_numbers>,查看此函數,打印相應寄存器中的值,發現是6個 %d,說明需要輸入6個數字;回到p
相關文章
相關標籤/搜索