深入理解计算机系统——bomblab(炸弹实验)
通过此次实验,提高阅读和理解汇编代码的能力,学习使用gdb调试工具。
一、实验要求与准备
1.1实验内容
<1>本次实验为熟悉汇编程序及其调试方法的实验。
<2>实验内容包含2个文件bomb(可执行文件)和bomb.c(c源文件)。
<3>使用gdb工具反汇编出汇编代码,结合c语言文件找到每个关卡的入口函数。
<4>分析汇编代码,找到在每个phase程序段中,引导程序跳转到 “explode_bomb”程序段的地方,并分析其成功跳转的条件,以此为突破口寻找应该在命令行输入何种字符通关。
<5>本实验一共有7个关卡,包括6个普通关卡和1个隐藏关卡。
1.2 peda的安装与使用
在本实验中,我们使用了gdb-peda插件,gdb-peda具有更加友好的用户页面,使得调试更加有效,并且gdb-peda能够实时跟踪查看寄存器、反汇编语句以及栈帧之中的部分内容,并且在进行函数跳转时,提供了可能进行传递的参数,使得gdb调试更加可视化。
Peda的安装
下面不想排版了,直接上之前写的报告的截图吧!!!!(写的有点繁琐)
我会给出word版(附带目录)的下载链接,可能大家看起来会方便一点!