主要是为了熟悉Linux下的信号等相关知识。
原创
2022-02-02 15:02:01
1047阅读
Code Injection Attacks
Level 1
在test中调用getbuf()之后不再返回test,而是返回touch1
unsigned getbuf()
{
char buf[BUFFER_SIZE];
Gets(buf);
return 1;
}
void touch1()
{
vlevel = 1; /* Part of validati
原创
精选
2023-09-04 15:51:52
837阅读
这个实验的逻辑是这样的
需要使用gdb debug 进入到phase_x的各个函数,但是单步调试step是进不去的(也不难理解,如果gdb可以直接进入那这个实验还有什么难点)
但是反汇编得到的结果是全部的内容,通过阅读反汇编代码,找到一些关键节点,通过gdb对二进制进行dubug添加breakpoint从而查看一些内容找到结果
objdump -d bomb > bomb.txt
打开反汇
原创
2023-09-05 22:06:25
580阅读
gcc -O1 -Wall -m32 -lm -o btest bits.c btest.c decl.c tests.c
In file included from btest.c:16:0:
/usr/include/stdio.h:27:10: fatal error: bits/libc-header-start.h: No such file or directory
#include
原创
2023-09-06 22:07:48
136阅读
CSAPP Lab4 Cache Lab: Understanding Cache Memories 我的2.3是不是全网能搜到的代码中,miss最少的(雾 https://www.zybuluo.com/SovietPower/note/1795924 参考: https://www.jiansh ...
转载
2021-05-23 01:10:00
848阅读
2评论
CSAPP Lab3: The Attack Lab tags: CSAPP https://www.zybuluo.com/SovietPower/note/1801471 参考: https://blog.csdn.net/AI_lalaland/article/details/10515384 ...
转载
2021-06-12 00:28:00
591阅读
2评论
写了作业水一篇目录CSAPP Lab1得分图bitAndgetBytelogicalShiftbitCountbangtminfitsBitsdivpwr2negateisPositiveisLessOrEqualilog2float_negfloat_i2ffloat_twicebits.cCSAPP Lab1写了作业水一篇(记录一下人多菜博客园的三级标题好小bits.c得分图本地的fitsBi
转载
2021-04-03 07:35:34
648阅读
2评论
目录CSAPP Lab2答案汇编答案汇编答案汇编答案汇编答案汇编答案汇编结果HintsPhase 1Phase 2Phase 3Phase 4Phase 5Phase 6总结CSAPP Lab2人要没了。计算机也太令人头秃了不过好好做一天也就弄完了(雾)参考:https://zhuanlan.zhihu.com/p/339461318https://zhuanlan.zhihu.com/p/339
转载
2021-04-18 19:06:55
539阅读
2评论
内容会不断更新。 配置过程是下载清华大学打包好的镜像,用虚拟机运行Ubuntu,再开启共享文件夹进行使用。 问题1:bitXOR 用~和&实现异或。思路是输入为0011和0101,输出为0110即可。(真值表的二进制化) 先使用一至两次~和&组合出0100和0010,但由于没有|也没有+,转而通过先 ...
转载
2021-09-25 16:22:00
237阅读
2评论
提供的工具:
parseline:获取参数列表char **argv,返回是否为后台运行命令(true)。
clearjob:清除job结构。
initjobs:初始化jobs链表。
maxjid:返回jobs链表中最大的jid号。
addjob:在jobs链表中添加job
deletejob:在jobs链表中删除pid的job。
fgpid:返回当前前台运行job的pid号。
getjo
原创
精选
2023-08-21 17:46:24
904阅读
Part A
前置准备
gcc -Wall -O1 -g -c yis.c
gcc -Wall -O1 -g -c isa.c
gcc -Wall -O1 -g yis.o isa.o -o yis
gcc -Wall -O1 -g -c yas.c
flex yas-grammar.lex
make: flex: Command not found
Makefile:22: recipe for
原创
精选
2023-08-22 17:17:57
920阅读
# Part A
## 前置准备
```shell
gcc -Wall -O1 -g -c yis.c
gcc -Wall -O1 -g -c isa.c
gcc -Wall -O1 -g yis.o isa.o -o yis
gcc -Wall -O1 -g -c yas.c
flex yas-grammar.lex
make: flex: Command not found
Makefile
原创
2023-07-04 08:19:40
106阅读
> gcc -O1 -Wall -m32 -lm -o btest bits.c btest.c decl.c tests.c> In file included from btest.c:16:0:> /usr/include/stdio.h:27:10: fatal error: bits/libc-header-start.h: No such file or direct
原创
2023-07-08 23:07:08
117阅读
![](https://cdn.jsdelivr.net/gh/G-ghy/cloudImages@master/202202091541814.png)
> 提供的工具:
- `parseline`:获取参数列表`char **argv`,返回是否为后台运行命令(`true`)。
- `clearjob`:清除`job`结构。
- `initjobs`:初始化`jobs`链表。
- `
原创
2023-07-03 11:18:12
65阅读
# Code Injection Attacks## Level 1> 在test中调用getbuf()之后不再返回test,而是返回touch1```unsigned getbuf(){ char buf[BUFFER_SIZE]; Gets(buf); return 1;}void touch1(){ 
原创
2023-07-06 09:01:41
40阅读
这个实验的逻辑是这样的
需要使用gdb debug 进入到phase_x的各个函数,但是单步调试step是进不去的(也不难理解,如果gdb可以直接进入那这个实验还有什么难点)
但是反汇编得到的结果是全部的内容,通过阅读反汇编代码,找到一些关键节点,通过gdb对二进制进行dubug添加breakpoint从而查看一些内容找到结果
```shell
objdump -d bomb > bo
原创
2023-07-07 09:01:44
70阅读
最后结果应该是比较0x40245e中存放的字符串和 0x10(%rsp)存放的字符串是否相等。使用 p *(char *)($rsp+0x10)查看字符串,可以b0存放的字符串。
这是一个关于机器级的整数、浮点数表示和位运算的实验。要求用给定的操作符、尽可能少的操作数去实现对应的函数功能。 完整的实验包:链接: https://pan.baidu.com/s/1xUBi3XDlidPQFNexbjXoLw 密码: 2333 以下是全部函数的代码:
转载
2018-05-27 20:55:00
258阅读
2评论
在做lab1的时候,通过make btest命令,一直出现下面的错误 $ make btest gcc -O -Wall -m32 -lm -o btest bits.c btest.c decl.c tests.c btest.c: In function ‘test_function’: bte ...
转载
2021-09-05 07:32:00
1946阅读
2评论
在做lab2的时候,偶然的情况下,发现了IDA pro这样一个反汇编工具,总的来说对于lab2这样的小实验读懂代码的大体功能是有作用的,但对于想要具体明白某一条指令的执行过程,又显得不足,到最后还是需要逐条分析,可能自己还是功力不够,IDA pro的一些功能不会使用.....同时过度依赖IDA Pr
转载
2019-04-20 15:40:00
610阅读
2评论