深入理解計算機系統——bomblab(炸彈實驗)

通過此次實驗,提高閱讀和理解彙編代碼的能力,學習使用gdb調試工具。

一、實驗要求與準備

1.1實驗內容

<1>本次實驗爲熟悉彙編程序及其調試方法的實驗。

<2>實驗內容包含2個文件bomb(可執行文件)和bomb.c(c源文件)。

<3>使用gdb工具反彙編出彙編代碼,結合c語言文件找到每個關卡的入口函數。

<4>分析彙編代碼,找到在每個phase程序段中,引導程序跳轉到 “explode_bomb”程序段的地方,並分析其成功跳轉的條件,以此爲突破口尋找應該在命令行輸入何種字符通關。

<5>本實驗一共有7個關卡,包括6個普通關卡和1個隱藏關卡。

1.2 peda的安裝與使用

在本實驗中,我們使用了gdb-peda插件,gdb-peda具有更加友好的用戶頁面,使得調試更加有效,並且gdb-peda能夠實時跟蹤查看寄存器、反彙編語句以及棧幀之中的部分內容,並且在進行函數跳轉時,提供了可能進行傳遞的參數,使得gdb調試更加可視化。
在這裏插入圖片描述

Peda的安裝

在這裏插入圖片描述
下面不想排版了,直接上之前寫的報告的截圖吧!!!!(寫的有點繁瑣)

我會給出word版(附帶目錄)的下載鏈接,可能大家看起來會方便一點!
在這裏插入圖片描述在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章