- 博客(2)
- 收藏
- 关注
原创 Bomblab
自己记录以下做bomblab的过程phase 1通过main.c函数得知主程序执行一个phase_1函数,其中input就是自己输入的密码(字符串)通过执行反汇编:**objdump -d ./bomb ** 得到main函数的汇编代码。查看汇编代码,找到调用phase_1函数的地方再找到phase_1函数查看phase_1代码,发现调用了一个strings_not_equal函数,应该是将输入的字符串与源字符串比较,若不想等则调用explode_bomb使炸弹爆炸在调用函数的前一行
2021-06-10 19:52:45 156
原创 2020-08-25
挑战程序设计竞赛Maximum Profit(第二章)#include<iostream>#include<algorithm>using namespace std;static const int MAX = 200000;int main(){ int r[MAX], n; cin >> n; for (int i = 0; i < n; i++) cin >> r[i]; int maxv = -2000000000
2020-08-25 10:48:25 72
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人