![](https://img-blog.csdnimg.cn/20201014180756926.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
计算机系统
文章平均质量分 50
江潭落月复西斜
功不唐捐,玉汝于成。
展开
-
HNU计算机系统作业三
编译、链接、输出0x3ff0000000000000是double型1.0的十六进制编码,但输出时是int型,所以只输出前面的00000000同第一题,P()函数给d赋值1.0的时候,因为d是int型,1.0是double型,因此多出的字节溢出到x的位置, d输出0,x输出0x3ff00000,即1072693248行号 运行时存储器地址 值15 0x80483cb 0x804945c 16 0x80483d0 0x8049458 .原创 2022-04-03 22:25:02 · 621 阅读 · 0 评论 -
HNU计算机系统作业一
1:0xa5744c46存放在采用小端存储的机器上,地址为 0x5450到 0x5453,则 0x5451处存放值为 0x4c (以十六进制小写格式表示例0xffffffff)。2:执行指令SUB %eax,%edx,其中%eax为0x13c0b363,%edx为0x200a725c,%edx结果为 0xC49BEF9 (以十六进制小写格式表示例0xffffffff)。3:执行以下指令,最终%eax的结果为 0x7EB1A69B (以十六进制格式小写表示例0x原创 2022-04-03 22:20:52 · 411 阅读 · 0 评论 -
vm virtualbox卡顿解决办法
原创 2021-11-05 11:36:55 · 4839 阅读 · 0 评论 -
vm virtualbox虚拟机和主机无法复制粘贴解决办法
安装增强功能然后原创 2021-11-05 10:47:08 · 1382 阅读 · 0 评论 -
buflab
实验题目:buflab。实验目的:加深对IA-32函数调用规则和栈结构的具体理解,对目标可执行程序bufbomb分别完成5个难度递增的缓冲区溢出攻击。实验环境:个人电脑,linux系统。实验内容及操作步骤:本次实验利用getbuf()不检查读取字符串长度的漏洞破坏该方程的返回地址从而达到对主程序造成破坏的目的。08049262 :8049262: 55 push %ebp8049263: 89 e5 mov %原创 2021-07-27 12:15:20 · 1830 阅读 · 0 评论 -
bomblab
拆炸弹实验报告【实验目的】 理解汇编语言,学会使用调试器。【实验原理】 二进制炸弹是作为一个目标代码文件提供给学生们的程序,运行时,它提示用户输入6个不同的字符串。如果其中任何一个不正确,炸弹就会“爆炸”:打印出一条错误信息。学生通过反汇编和逆向工程来确定是哪六个字符串,从而解除他们各自炸弹的雷管。【实验过程】一、准备阶段1、打开c代码,发现没有每一关的具体代码。2、输入objdump -d bomb > bomb.txt将汇编代码输出到服务器上自动生成的bomb.txt文件中。3、首先原创 2021-07-27 11:23:57 · 1206 阅读 · 0 评论 -
课程实验LAB2
实验题目:课程实验LAB2实验目的:填写bits.c文件中尚未完成的各个函数的内容实验环境:个人电脑、linux发行版本。实验内容及操作步骤:实验内容:填写bits.c文件中尚未完成的各个函数的内容操作步骤:1、bitAnd根据德摩根律,x&y=((x)|(~y))2、getByte因为只要取一个特定的字节,所以可以利用1&x=x、0&x=0的特性,将要取的字节移到最低位,然后和0xff相与,其他的字节会得到0而要取的字节保留。n个字节=8n位,8n位用位运算可表原创 2021-07-27 11:09:46 · 444 阅读 · 0 评论 -
预备实验一
实验题目:安装Linux环境,并进行简单程序的编译和GDB调试。实验目的:本实验为课程预备实验,要求成功安装linux基本环境,并进行简单程序的编译和GDB调试,从而为后续课程实验搭建基础运行平台。实验环境:个人电脑、linux发行版本。实验内容及操作步骤:实验内容:实验要求:在你所使用的电脑平台上安装linux系统与环境;成功在linux系统中使用gcc完成简单c语言的编译和执行;使用GDB进行程序基本的程序调试和反汇编。操作步骤:一、安装linux系统与环境二、成功在linux系原创 2021-07-27 11:00:33 · 114 阅读 · 0 评论