通過此次實驗,提高閱讀和理解彙編代碼的能力,學習使用gdb調試工具。
一、實驗要求與準備
1.1實驗內容
<1>本次實驗爲熟悉彙編程序及其調試方法的實驗。
<2>實驗內容包含2個文件bomb(可執行文件)和bomb.c(c源文件)。
<3>使用gdb工具反彙編出彙編代碼,結合c語言文件找到每個關卡的入口函數。
<4>分析彙編代碼,找到在每個phase程序段中,引導程序跳轉到 “explode_bomb”程序段的地方,並分析其成功跳轉的條件,以此爲突破口尋找應該在命令行輸入何種字符通關。
<5>本實驗一共有7個關卡,包括6個普通關卡和1個隱藏關卡。
1.2 peda的安裝與使用
在本實驗中,我們使用了gdb-peda插件,gdb-peda具有更加友好的用戶頁面,使得調試更加有效,並且gdb-peda能夠實時跟蹤查看寄存器、反彙編語句以及棧幀之中的部分內容,並且在進行函數跳轉時,提供了可能進行傳遞的參數,使得gdb調試更加可視化。
Peda的安裝
下面不想排版了,直接上之前寫的報告的截圖吧!!!!(寫的有點繁瑣)
我會給出word版(附帶目錄)的下載鏈接,可能大家看起來會方便一點!