深入理解计算机系统bomb炸弹实验】的更多相关文章

1. You can Russia from land here in Alaska. x /s 0x804a26c 0x804a26c:   "You can Russia from land here in Alaska." You can Russia from land here in Alaska. 2. 1 2 4 7 11 16 (黑框为取readline()中读取的字符串的地址) 得到关系式子 z[i]=z[i-1]+i(i=1,2,3,4,5) z[0]>=0…
bomb.c /*************************************************************************** * Dr. Evil's Insidious Bomb, Version 1.1 * Copyright 2011, Dr. Evil Incorporated. All rights reserved. * * LICENSE: * * Dr. Evil Incorporated (the PERPETRATOR) hereby…
详细的题目要求和资源可以到 http://csapp.cs.cmu.edu/3e/labs.html 或者 http://www.cs.cmu.edu/~./213/schedule.html 获取. 本次实验难点在Part B的64 * 64部分,主要介绍这一部分. Part A: 编写缓存模拟器 前期准备: getopt和fscanf系列库函数对于这次实验很重要,不太明白的可以man一下,或者参考这两篇文章: Linux下getopt()函数的简单使用 C 库函数 - fscanf() 注意…
详细的题目要求和资源可以到 http://csapp.cs.cmu.edu/3e/labs.html 或者 http://www.cs.cmu.edu/~./213/schedule.html 获取. getbuf()实现为: unsigned getbuf() { char buf[BUFFER_SIZE]; Gets(buf); /* 没有边界检查 */ return 1; } 其中的BUFFER_SIZE是在编译时候就确定的常量. Part I: Code Injection Attack…
由于http://csapp.cs.cmu.edu/并未完全开放实验,很多附加实验做不了,一些环境也没办法搭建,更没有标准答案.做了这个实验的朋友可以和我对对答案:) 实验内容和要求可在http://csapp.cs.cmu.edu/3e/labs.html获得. Data Lab [Updated 5/4/16] bits.c /* * CS:APP Data Lab * * <李秋豪 Richard Li> * * bits.c - Source file with your soluti…
详细的题目要求和资源可以到 http://csapp.cs.cmu.edu/3e/labs.html 或者 http://www.cs.cmu.edu/~./213/schedule.html 获取. 在这个实验中我们需要实现自己的动态内存申请器(malloc.free.realloc) 前期准备: 完全阅读书本第9章 man 3 realloc 注意事项: 1.先从小的测试文件开始,例如short1-bal.rep 2.为了调试方便,在Makefile中将CFLAGS更改为: CFLAGS =…
bomb炸弹实验 首先对bomb这个文件进行反汇编,得到一个1000+的汇编程序,看的头大. phase_1: 0000000000400ef0 <phase_1>: 400ef0: 48 83 ec 08 sub $0x8,%rsp 400ef4: be 18 1b 40 00 mov $0x401b18,%esi 400ef9: e8 10 04 00 00 callq 40130e <strings_not_equal> 400efe: 85 c0 test %eax,%ea…
9.11 A. 00001001 111100 B. +----------------------------+ | Parameter Value | +----------------------------+ | VPN 0x09 | | TLB index 0x01 | | TLB tag 0x02 | | TLB hit? N | | Page fault? N | | PPN 0x17 | +----------------------------+ C. 010111 11110…
又快有一个月没写博客了,最近在看<深入理解计算机系统>这本书,目前看完了第三章,看完这章,对程序的机器级表示算是有了一个入门,也对 C 语言里函数栈帧有了一个初步的理解. 为了加深对书本内容的认识,以后每学习完一部分章节,就完成相应书本附带的实验题目. 第三章对应的实验是 BombLab,下面是我做这个实验的过程. BombLab 分为 6 个普通关卡和一个隐形关卡,为了开始闯关,得先弄清楚从哪里开始行动. 首先使用 objdump 命令 objdump -t bomb > bomb_s…
本文是CSAPP第二章的配套实验,通过使用有限的运算符来实现正数,负数,浮点数的位级表示.通过完成这13个函数,可以使我们更好的理解计算机中数据的编码方式. 准备工作   首先去官网Lab Assignments获得实验相关的文件(也可以加我QQ获取教学视频.PPT等内容)在每个实验文件的README中都详细介绍了如何修改程序,编译程序等.建议仔细阅读,有不明白的可以留言,看到后会及时回复.   我的编译环境:Ubuntu 16.04,gcc 5.4.0.   编译时会报如下错误.   执行以下…