csapp lab
文章平均质量分 91
CKL0g1c
道阻且长,行则将至
展开
-
csapp lab -------- bomblab
查看bomb.c 的源码lab中自带bomb.c文件phase_1main函数调用各个bomb(炸弹)main函数中调用phase_1函数的汇编代码400e32: e8 67 06 00 00 callq 40149e <read_line> 400e37: 48 89 c7 mov %rax,%rdi 400e3a: e8 a1 00 00 00 callq 400ee0 <phase_1> 40原创 2022-02-12 17:20:22 · 720 阅读 · 0 评论 -
csapp lab --------- buflab
前提hex2raw:十六进制流向二进制流转换。它接受一个十六进制格式的字符串作为输入。在这种格式中,每个字节值用两个十六进制数字表示。通过HEX2RAW的十六进制字符应该用空格(空格或换行符)分隔。 makecookie:在实验中是根据ID生成特定的cookie的工具 bufbomb通过一个自定义的getbuf()函数读取输入,并将其复制到目标内存中。该函数主要通过Gets()函数实现。 Gets()函数从标准输入中读取输入(以"\n"或者EOF作为输入结尾,并不检查读取长度),并将其以原创 2022-02-04 01:03:18 · 536 阅读 · 0 评论