- 博客(1)
- 收藏
- 关注
原创 CSAPP:BombLab
通过对主函数的观察发现里面有六个炸弹函数,先是获得输入input = read_line(); 接着运行 phase_1(input); 判断是否是正确答案,如果是正确答案,调用phase_defused(); 来获取接触炸弹的方式输入"gdb -q bomb"进行调试目录一、phase_1二、phase_2三、phase_3四、phase_4五、phase_5六、...
2019-04-10 16:48:27 20246 5
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人