CSAPP: Bomb Lab(1)

本文介绍了CSAPP的Bomb Lab实验,强调了掌握gdb调试工具、objdump反编译工具和strings命令的重要性。通过分析实验过程,详细阐述了如何解除Bomb 1和Bomb 2,涉及内存地址、字符串比较和数字序列推理。
摘要由CSDN通过智能技术生成

实验需要掌握的相关工具

一.gdb(调试工具)

主要作用在于设置断点调试程序。

常用命令 举例
disassemble disassemble phase_1(将函数phase_1反汇编显示出来)
print或p p/s (char*)0x123456 打印内存地址中的内容

详细见gdb教程

二. objdump(反编译工具)

主要是两个命令:

  • objdump -d ./bomb>assemble.txt
    反汇编bomb程序,并且输出到assemble.txt。该命令将整个程序反汇编(与gdb中disassemble可以协助使用)
  • objdump -t ./bomb
    输出符号表
三. strings

打印程序中出现的所有的字符串

实验过程

实验准备

实验虚拟机为:ubuntu 14.4 64位
运用objdump将程序反汇编到assemble.txt文件中
main函数的有用的主要反汇编代码如下

    0000000000400da0 <main>:
      400da0:   53                      push   %rbx
      .......
      400e32:   e8 67 06 00 00          callq  40149e <read_line>
      400e37:   48 89 c7                mov    %rax,%rdi
      400e3a:   e8 a1 00 00 00          callq  400ee0 <phase_1>
      400e3f:   e8 80 07 00 00          callq  4015c4 <phase_defused>
      400e44:   bf a8 23 40 00          mov    $0x4023a8,%edi
      400e49:   e8 c2 fc ff ff          callq  400b10 <puts@plt>
      400e4e:   e8 4b 06 00 00          callq  40149e <read_line>
      400e53:   48 89 c7                mov    %rax,%rdi
      400e56:   e8 a1 00 00 00          callq  400efc <phase_2>
      400e5b:   e8 64 07 00 00          callq  4015c4 <phase_defused>
      400e60
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值