运行指令:gdb ctarget
移动指令:mv ..
回到上一级文件夹
反汇编代码指令:objdump -d ctarget>target.txt
把字符文件转换为字节码:./hex2raw<phase1.txt>p1.txt
运行:./ctarget -i p1.txt -q
(注意一下-p必须要加,否则会权限不够因为涉及什么cmu内网)
lab3 attack lab(未完,有空再完吧)
最新推荐文章于 2022-03-26 21:01:01 发布
运行指令:gdb ctarget
移动指令:mv ..
回到上一级文件夹
反汇编代码指令:objdump -d ctarget>target.txt
把字符文件转换为字节码:./hex2raw<phase1.txt>p1.txt
运行:./ctarget -i p1.txt -q
(注意一下-p必须要加,否则会权限不够因为涉及什么cmu内网)