タグ付けされた質問 「att」

2
分解されたバイナリ爆弾フェーズ3のロジックを理解する難しさ
バイナリ爆弾ラボから次のアセンブリプログラムがあります。目的は、explode_bomb関数をトリガーせずにバイナリを実行するために必要なキーワードを決定することです。このプログラムのアセンブリの分析についてコメントしましたが、すべてを一緒に結合するのに問題があります。 必要な情報はすべて揃っていると思いますが、それでも実際の根本的なロジックを確認できず、行き詰まっています。どんな助けにも感謝します! 以下は、逆アセンブルされたプログラム自体です。 0x08048c3c <+0>: push %edi 0x08048c3d <+1>: push %esi 0x08048c3e <+2>: sub $0x14,%esp 0x08048c41 <+5>: movl $0x804a388,(%esp) 0x08048c48 <+12>: call 0x80490ab <string_length> 0x08048c4d <+17>: add $0x1,%eax 0x08048c50 <+20>: mov %eax,(%esp) 0x08048c53 <+23>: call 0x8048800 <malloc@plt> 0x08048c58 <+28>: mov $0x804a388,%esi 0x08048c5d <+33>: mov $0x13,%ecx 0x08048c62 <+38>: mov %eax,%edi 0x08048c64 …
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.