bomblab
weixin_44250074
这个作者很懒,什么都没留下…
展开
-
bomblab phase_2
首先调用了read_six_number的函数 然后比较(%rsp)是否为1,否则爆炸 首先检查(%rsp)中的值可以看到是我们的输入 而且第一个数字必须为1 后面一个add可以看到是将eax的值翻倍 所以六个值为1 2 4 8 16 32 ...原创 2020-07-24 14:09:36 · 193 阅读 · 0 评论 -
bomblab phase_1
首先会看到一个explode_bomb引爆炸弹 上一行执行jump跳过爆炸 还调用了一个字符串比较的函数 可以推断%esi存放的是输入的字符串与0x402400地址中存放的字符串进行对比 输入x/s 0x402400查看此处的信息可以得到答案 Border relations with Canada have never been better. ...原创 2020-07-24 13:35:24 · 109 阅读 · 0 评论