csapp -bomblab记录1-5

本文记录了Bomblab实验的详细步骤,涉及反汇编分析、栈帧操作和输入验证。通过检查保护设置、使用gdb调试,逐段分析了代码逻辑,包括参数传递、条件判断以及字符串与数字操作。实验揭示了各阶段的炸弹触发条件,如输入特定数字序列、字符串长度和ASCII码对应关系。
摘要由CSDN通过智能技术生成

new bomblab

1.Border relations with Canada have never been better.

2.1 2 4 8 16 32

  1. 1 311
  2. 7 0
  3. IONEFG

该实验要求用户输入6个不同的字符串,如果任何一个不正确,炸弹就会爆炸。

1.checksec bomblab 来查看保护开启的情况

2.gdb bomb

3.disass main

4.disass phase_1 栈顶抬高sub,传参给esi寄存器。这个是第二个参数,第一个参数在进入phase_1前已经传入了。

0x0000000000400e32 <+146>: call 0x40149e <read_line>
0x0000000000400e37 <+151>: mov rdi,rax

将我们输入的作为第一个参数。rax是前面read的返回值。

0x402400是一个字符串的首地址,在gdb下输入x/s 0x402400显示这个地址处存的东西,这个字符串是”Border relations with Canada have never been better.”

5.x/s 0x402400

6.test eax,eax 基本上和and eax,eax是一样的,但是test不会改变eax的结果,只是改变flag寄存器的状态。(flag寄存器又是什么?就是进位标志、零标志、溢出标志)当eax为0的时候,令zf=0.

7.je 是一个跳转指令,看zf标志(零标志)

8.返回看

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值