深入理解计算机系统(CSAPP)课程实验bomb程序炸弹实验日志(phase_1)

这篇博客记录了作者学习《深入理解计算机系统》(CSAPP)时进行的二进制炸弹实验第一阶段(phase_1)。作者通过反汇编和调试理解了程序,发现需要输入特定字符串来避免“炸弹”爆炸。实验涉及汇编语言,特别是IA32汇编和AT&T语法,以及如何使用调试器分析函数<strings_not_equal>。通过调试,作者发现成功匹配字符串的条件是eax寄存器值为0,从而解除phase_1的引信。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

刚刚开始学习深入理解计算机系统(CSAPP)(原书第二版),初次接触到汇编语言,课程实验的第一个任务是二进制炸弹实验(bomb),书上的介绍是这样的:二进制炸弹是一个作为目标代码文件提供给学生的程序,运行时,它提示用户输入6个不同的字符串。如果其中的任何一个不正确,炸弹就会“爆炸”,打印出一条错误信息,并且在一个分级(grading)服务器上记录事件日志。学生们必须通过对程序反汇编和逆向工程来测定应该是哪6个字符串,从而解除他们各自炸弹的雷管。该实验教会学生理解汇编语言,并且强制他们学习怎样使用调试器。

本人初学汇编的小白,此实验日志纯粹为记录实验探索过程,巩固自己的知识而写,如有错误,还请指正~

实际上在完成这个实验的过程中,反汇编和调试是最为重要的两个步骤。由于书本使用的是IA32形式的汇编,所以这里使用了Linux系统中的AT&T汇编。在终端对bomb的可执行程序进行反汇编,命令为

objdump -d bomb

反汇编出的代码有接近2000行,所以这里就不列出了。通过对bomb.c的C程序代码的浏览,发现只需要对汇编代码的所有phase部分加以解读就可以了。

首先对phase_1函数进行解读,在Notepad++中查找phase_1函数,汇编代码如下:

08048f61 <phase_1>:
 8048f61:	55                   	push   %ebp
 8048f62:	89 e5                	mov    %esp,%ebp
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值