Bomb-lab < Assembler < Programmiersprachen < Praxis < Informatik < Vorhilfe
|
Aufgabe | Finden Sie das passwort heraus
Assembler-code:
0x080515a9 [mm] : [/mm] push %ebp
0x080515aa [mm] : [/mm] mov %esp,%ebp
0x080515ac [mm] : [/mm] push %esi
0x080515ad [mm] : [/mm] push %ebx
0x080515ae [mm] : [/mm] sub $0x28,%esp
0x080515b1 [mm] : [/mm] mov $0x0,%esi
0x080515b6 [mm] : [/mm] lea -0x28(%ebp),%eax
0x080515b9 [mm] : [/mm] push %eax
0x080515ba [mm] : [/mm] pushl 0x8(%ebp)
0x080515bd [mm] : [/mm] call 0x8051943 <read_six_numbers>
0x080515c2 [mm] : [/mm] mov $0x0,%ebx
0x080515c7 [mm] : [/mm] add $0x10,%esp
0x080515ca [mm] : [/mm] mov -0x28(%ebp,%ebx,4),%eax
0x080515ce [mm] : [/mm] cmp -0x1c(%ebp,%ebx,4),%eax
0x080515d2 [mm] : [/mm] je 0x80515d9 [mm]
[/mm]
0x080515d4 [mm] : [/mm] call 0x8051d56 <explode_bomb>
0x080515d9 [mm] : [/mm] add -0x28(%ebp,%ebx,4),%esi
0x080515dd [mm] : [/mm] inc %ebx
0x080515de [mm] : [/mm] cmp $0x2,%ebx
0x080515e1 [mm] : [/mm] jle 0x80515ca [mm]
[/mm]
0x080515e3 [mm] : [/mm] test %esi,%esi
0x080515e5 [mm] : [/mm] jne 0x80515ec [mm]
[/mm]
0x080515e7 [mm] : [/mm] call 0x8051d56 <explode_bomb>
0x080515ec [mm] : [/mm] lea -0x8(%ebp),%esp
0x080515ef [mm] : [/mm] pop %ebx
0x080515f0 [mm] : [/mm] pop %esi
0x080515f1 [mm] : [/mm] leave
0x080515f2 [mm] : [/mm] ret
End of assembler dump.
|
Hallo,
kennt sich jmd mit dem bomblab aus?
wir haben folgende 2.phase und wissen nicht wie es funktioniert oder wie wir es angehen sollen...kann uns jmd bitte helfen?
Ich habe diese Frage in keinem Forum auf anderen Internetseiten gestellt.
|
|
|
|
Status: |
(Mitteilung) Reaktion unnötig | Datum: | 11:20 Di 03.06.2008 | Autor: | matux |
$MATUXTEXT(ueberfaellige_frage)
|
|
|
|