首页 > TAG信息列表 > func4

CSAPP bomb实验

CSAPP附带的一个第三章的实验,需要反汇编找出正确的答案,一共需要看懂六个函数 很久之前解了第一个,然后就开始摸了 最近感觉必须要干点什么,然后就又开始解了 参考资料: GDB指令详解 phase_1 用gdb调试时把位于0x402400的字符串取出来就行了,因为是第一题相对好弄。 答案: Border rela

CSAPP Lab 2 Bomb小记二

接着上一篇文章,我们来继续分析几个phase 实验过程 phase 4 破解 反汇编代码: 设置断点: 执行程序: 分析汇编: 446:压栈 447:传入的第二个参数%rcx 448:传入的第一个参数%rdx 449:输入” %d %d” 450-453:输入个数为2 454-457:判断输入的第一个参数的大小,该数需小于等于14,且被初始化

CSAPP炸弹实验bomblab

bomblab是计组里面我做的最认真的一个实验了 折腾汇编两三个小时最后过关的感觉很有成就感! 这边给上我做的时候的一些过程,可以给大家参考 main函数分析 首先是找到main函数,发现它调用了从phase_1到phase_6这六个函数。这应该就是每一关需要看懂的函数了。 第一关: 入门 找

什么是纯函数?

大致从两个方向上进行判断, 1. 函数的返回结果只依赖于它的参数 2. 执行过程中没有副作用 对于第一点,下面看一个例子,func1中返回的值只依赖于传入的参数属于纯函数,而func2中返回的值依赖于外部参数x,是不纯的 var x = 1; function func1(a, b){ return a + b; } function func

python入门之名称空间的查找顺序

名称空间的查找顺序: 局部:局部 > 全局 > 内置 全局:全局 > 内置 # 内置再找不到就报错 # 函数内部使用的名字,在定义阶段已经规定死了,与你的调用位置无关 x = 111 def func1():