시스템프로그래밍 Bomb Lab 과제 보고서
- 최초 등록일
- 2021.04.19
- 최종 저작일
- 2018.10
- 13페이지/ 어도비 PDF
- 가격 2,500원
* 본 문서는 PDF문서형식으로 복사 및 편집이 불가합니다.
소개글
시스템프로그래밍 과목의 bomb lab 과제 보고서 입니다.
(Phase 1 ~ Phase 6 + Secret Phase)
각 Phase 별 진행과정설명, 실행화면 및 정답으로 구성되어 있습니다.
*Secret Phase의 진입법과 해결과정도 수록되어 있습니다.
*해당 보고서는 만점을 받았습니다.
목차
1. Phase 1
1) 결과 화면 캡처
2) 진행 과정 설명
3) 정답
2. Phase 2
1) 결과 화면 캡처
2) 진행 과정 설명
3) 정답
3. Phase 3
1) 결과 화면 캡처
2) 진행 과정 설명
3) 정답
4. Phase 4
1) 결과 화면 캡처
2) 진행 과정 설명
3) 정답
5. Phase 5
1) 결과 화면 캡처
2) 진행 과정 설명
3) 정답
6. Phase 6
1) 결과 화면 캡처
2) 진행 과정 설명
3) 정답
7. Secret Phase
1) 결과 화면 캡처
2) 진행 과정 설명
3) 정답
8. bomb lab
1) 결과
본문내용
Phase 1 진행 과정 설명
<+4>의 mov을 통해 0x4026d0에 있는 값을 %esi로 옮겨서 strings_not_equal 함수로 인자를 전달하는 것을 확인할 수 있다.
0x4026d0의 값을 알아보기 위해 x/s 명령어를 사용하여 알아본 결과,
"Houses will begat jobs, jobs will begat houses." 라는 문자열이 들어있음을 알 수 있었다.
strings_not_equals 함수는 전달받은 문자열을 통해 내가 입력한 문자열과 비교하여 특정값을 %eax로 저장한 후, 그 특정값을 토대로 문자열이 같으면 통과, 그렇지 않으면 explode_bomb를 실행함을 유추해볼 수 있다.
Phase 1 정답
"Houses will begat jobs, jobs will begat houses."
참고 자료
없음