简介
一、文件

bomb.c:代码框架,bomb主程序即main函数,没有细节。
bomb: bomb的可执行程序。linux下的可执行程序,需要0或1个命令行参数。
二、bomb.c文件

L34’'
FILE *infile; --------------- 变量:“从外部文件输入到终端”
L35’'
argc,argv 用命令行编译程序时有用。
主函数main中变量(int argc,char *argv[ ])的含义
argc: 整数,用来统计运行程序时送给main函数的命令行参数的个数
argv[ ]: 指针数组,用来存放指向字符串参数的指针,每一个元素指向一个参数
即:argv 的元素个数是argc,存放指向每一个参数的指针
argv[0] 指向程序运行的全路径名(包括路径 eg:“F:/VC/Ex1/Debug/Ex1.exe”)
argv[1] 指向在DOS命令行中执行程序名后的第一个字符串
argv[2] 指向执行程序名后的第二个字符串
…
argv[argc]为NULL。
L43’'

本文介绍了如何分析和拆除一个名为'bomb'的二进制炸弹程序。通过查看bomb.c文件,理解程序结构,使用objdump进行反汇编,并利用gdb调试器设置断点,逐步解析程序逻辑。在Phase1中涉及字符串比较,通过循环和条件跳转判断。在Phase2中遇到了更复杂的循环结构,进一步深入汇编语言的学习。
最低0.47元/天 解锁文章
5864

被折叠的 条评论
为什么被折叠?



