CSAPP Bomb Lab 实验解析
Bomblab是csapp的第二个配套实验,该实验提供了一个bomb二进制文件和一个bomb.c源文件,我们的目标是运行bomb并按照提示一步步输入字符串,直到完成整个拆炸弹的流程。但是源文件中只提供了部分代码,所以我们需要通过反汇编工具 objDump 来分析bomb的汇编代码,推导出所有能够拆解炸弹的字符串。
调试前在explode_bomb的地址上设置断点,break *0x804986d。
Phase_1
反汇编代码:
Dump of assembler code for function phase_1:
0x08049045 <+0>: sub $0x14,%esp
0x08049048 <+3>: push $0x8049dac
0x0804904d <+8>: pushl 0x1c