深入理解计算机系统——bomblab(炸弹实验)

通过此次实验,提高阅读和理解汇编代码的能力,学习使用gdb调试工具。

一、实验要求与准备

1.1实验内容

<1>本次实验为熟悉汇编程序及其调试方法的实验。

<2>实验内容包含2个文件bomb(可执行文件)和bomb.c(c源文件)。

<3>使用gdb工具反汇编出汇编代码,结合c语言文件找到每个关卡的入口函数。

<4>分析汇编代码,找到在每个phase程序段中,引导程序跳转到 “explode_bomb”程序段的地方,并分析其成功跳转的条件,以此为突破口寻找应该在命令行输入何种字符通关。

<5>本实验一共有7个关卡,包括6个普通关卡和1个隐藏关卡。

1.2 peda的安装与使用

在本实验中,我们使用了gdb-peda插件,gdb-peda具有更加友好的用户页面,使得调试更加有效,并且gdb-peda能够实时跟踪查看寄存器、反汇编语句以及栈帧之中的部分内容,并且在进行函数跳转时,提供了可能进行传递的参数,使得gdb调试更加可视化。
在这里插入图片描述

Peda的安装

在这里插入图片描述
下面不想排版了,直接上之前写的报告的截图吧!!!!(写的有点繁琐)

我会给出word版(附带目录)的下载链接,可能大家看起来会方便一点!
在这里插入图片描述在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章