csapp 实验二 二进制炸弹
来源:互联网 发布:联影 算法怎么样 编辑:程序博客网 时间:2024/05/17 22:41
写这篇博客就是想记录下自己做了这个实验,一开始感觉很有趣,现在觉得好累,虽然每一题做完后很有成就感。
现在可以想象如果代码用了goto或者变量名不规范会是多么恐怖的一件事情了,哈哈。
做的是第二版的,从官网下的第三版的不知道为什么跑不了。看了
http://wdxtub.com/2016/04/16/thick-csapp-lab-2/
,虽然题目略有不同,但帮助很大。
每一题思路
1.直接看那个内存地址存的字符串内容
2.自己按着走几次就发现是阶乘
3.很多个分支,选一个就ok
4.一个递归函数,是斐波那契数列
5.网上搜答案才看懂,取输入字符低四位映射到一个字符数组,要求映射出特定序列。
6.代码太长,跳来跳去跳晕了……
7.隐藏关不做了,下次回看再钻研吧。
总结
源代码预处理(插入#include的文件,替换#define)
编译器编译生成汇编代码 gcc -S main.c
汇编器将汇编代码转化成二进制目标代码文件 gcc -c main.c
链接器将目标代码文件与实现库函数的代码合并,生成最终可执行文件 gcc -o prog main.c
objdump -d 可以反汇编查看汇编代码,编译时最好是gcc -Og -c main.c
-Og是告诉编译器生成符合原始C代码整体结构的机器代码的优化等级,若使用较高级别优化,会很难理解,但提高了性能。
好神奇,一个反汇编就能看到程序的代码,虽然很难看懂……
学了这个有什么用呢?现在我还体会不到,但反正有空,有挺有意思的,继续学呗。
csapp这本书真的很强大。也很难看懂,现在还在看第三章,加油!
附录
答案
0 0
- csapp 实验二 二进制炸弹
- 【CSAPP】二进制炸弹 实验分析
- CSAPP的二进制炸弹实验
- 逆向工程实验---二进制炸弹(CSAPP Project)
- CSAPP——实验二 拆炸弹
- CSAPP第二次实验 bomb二进制炸弹的破解
- csapp bomb lab:csapp lab2 炸弹实验
- CSAPP深入理解计算机系统实验2-二进制炸弹(Windows版本)
- 二进制炸弹实验报告
- 二进制炸弹(第二次实验)
- 二进制炸弹实验
- CSAPP lab binary bomb 二进制炸弹
- 逆向工程——二进制炸弹(CSAPP Project) csapp lab2
- CSAPP课程实验 bomb实验 拆炸弹实验(1)
- CSAPP课程实验 bomb实验 拆炸弹实验 (2)
- 二进制炸弹实验binarybomb 拆弹
- 逆向工程——二进制炸弹(CSAPP Project)
- csapp lab2 bomb 二进制炸弹《深入理解计算机系统》
- Java Interface用法
- Android应用设置多个启动图标,动态列换应用图标
- 获取泛型的Class类型
- Butterknife的使用
- 数值得整数次方--模拟pow函数的功能
- csapp 实验二 二进制炸弹
- 利用Android Studio的CMake来快速开发NDK
- multipart/form-data post 方法提交表单,后台获取不到数据
- C++ primer plus 阅读记录-使用类
- leetcode之单链表题目汇总
- bat脚本学习 --参数传递
- lua中table操作的相关函数
- html5的学习笔记
- 深度神经网络结构以及Pre-Training的理解