计算机系统原理实验之BombLab二进制炸弹1、2关

本文介绍了通过二进制炸弹实验学习汇编语言和gdb调试的过程。在第一关中,通过分析strings_not_equal函数的汇编代码和栈帧,找出通关密码。第二关涉及读取六个数字并进行计算,通过分析栈帧和函数调用来确定参数。通过这种方式,逐步解决了每个关卡,掌握了汇编和调试技巧。
摘要由CSDN通过智能技术生成

实验目的:

通过二进制炸弹实验,熟悉汇编语言,反汇编工具objdump以及gdb调试工具。

实验过程:

实验包里有三个文件,分别是二进制可执行文件bomb,C语言源程序文件bomb.c以及一个README-bomblab.txt文件。

分别打开看了一下,C语言源程序文件bomb.c文件不是完整的那种C代码文件,她只是给出了一些入口的指引,用input输入数据,但怎么处理这些输入的参数它并没有显示。然后这三个文件比较有用的就是bomb文件,接下来就利用这个文件来通关。

 

一、第一关:字符串比较

1、先运行可执行文件bomb,随意输入一些东西,发现程序被引爆,通关密码错误。

 

2、查看汇编代码分析以找到正确的通关密码,由于直接反汇编查看汇编代码在终端界面的小黑框里不方便看,所以在反汇编的时候直接把汇编文件保存在bomb.s文件中,而后在编译器中查看,发现汇

  • 11
    点赞
  • 53
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值