![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CSAPP
文章平均质量分 67
qq_45775304
这个作者很懒,什么都没留下…
展开
-
CSAPP AttackLab
欢迎前往我的github的CSAPP仓库,含各章家庭作业解答,各实验原始数据及题解和CSAPP电子书等,如果对您的学习有所帮助,能点个star就更好不过了 也欢迎访问我的个人博客,不定期分享一些学习心得 Level 1 Phase 1是一个简单直白的攻击,作为后续攻击的热身,只需照着说明手册上的提示一步步跟着做,即可将其破解 首先反汇编touch1()函数,获其地址为0x4017c0 (gdb) disassemble touch1 Dump of assembler code for func原创 2021-09-01 23:09:38 · 491 阅读 · 0 评论 -
CSAPP ArchitectureLab
欢迎前往我的github的CSAPP仓库,含各章家庭作业解答,各实验原始数据及题解和CSAPP电子书等,如果对您的学习有所帮助,能点个star就更好不过了 准备 这个实验无疑是目前已做三个实验里花费我最多精力的,很可能也是所有实验里最花费精力的一个。如某人所言,本实验实验环境的搭建甚至比实验内容本身还要困难。搭建环境的过程不知掉了多少头发,可谓是十分痛苦了,令我一度想要放弃本实验。现在磕磕绊绊把实验做完,回顾全过程,记录下实验中遇到的一些难点,即是反思回味,也希望能帮助同我当初一样面对这般那般的问题而一原创 2021-09-01 22:59:24 · 550 阅读 · 0 评论 -
CSAPP BombLab
欢迎前往我的github的CSAPP仓库,含各章家庭作业解答,各实验原始数据及题解和CSAPP电子书等,如果对您的学习有所帮助,能点个star就更好不过了 phase_1 反汇编main函数,找到phase_1()函数入口 (gdb) disassemble main ... 0x0000000000400e32 <+146>: callq 0x40149e <read_line> 0x0000000000400e37 <+151>: mov原创 2021-09-01 22:24:52 · 555 阅读 · 0 评论 -
CSAPP DataLab
欢迎前往我的github的CSAPP仓库,含各章家庭作业解答,各实验原始数据及题解和CSAPP电子书等,如果对您的学习有所帮助,能点个star就更好不过了 实验内容 /* * CS:APP Data Lab * * <Please put your name and userid here> * * bits.c - Source file with your solutions to the Lab. * This is the file you原创 2021-09-01 22:18:08 · 168 阅读 · 0 评论