摘要: 提供的工具: parseline:获取参数列表char **argv,返回是否为后台运行命令(true)。 clearjob:清除job结构。 initjobs:初始化jobs链表。 maxjid:返回jobs链表中最大的jid号。 addjob:在jobs链表中添加job deletejob:在j 阅读全文
posted @ 2023-03-23 16:43 0x7F 阅读(68) 评论(0) 推荐(0) 编辑
摘要: Part A 前置准备 gcc -Wall -O1 -g -c yis.c gcc -Wall -O1 -g -c isa.c gcc -Wall -O1 -g yis.o isa.o -o yis gcc -Wall -O1 -g -c yas.c flex yas-grammar.lex mak 阅读全文
posted @ 2023-03-23 16:42 0x7F 阅读(83) 评论(0) 推荐(0) 编辑
摘要: Code Injection Attacks Level 1 在test中调用getbuf()之后不再返回test,而是返回touch1 unsigned getbuf() { char buf[BUFFER_SIZE]; Gets(buf); return 1; } void touch1() { 阅读全文
posted @ 2023-03-23 16:42 0x7F 阅读(23) 评论(0) 推荐(0) 编辑
摘要: 这个实验的逻辑是这样的 需要使用gdb debug 进入到phase_x的各个函数,但是单步调试step是进不去的(也不难理解,如果gdb可以直接进入那这个实验还有什么难点) 但是反汇编得到的结果是全部的内容,通过阅读反汇编代码,找到一些关键节点,通过gdb对二进制进行dubug添加breakpoi 阅读全文
posted @ 2023-03-23 16:41 0x7F 阅读(184) 评论(0) 推荐(0) 编辑
摘要: gcc -O1 -Wall -m32 -lm -o btest bits.c btest.c decl.c tests.c In file included from btest.c:16:0: /usr/include/stdio.h:27:10: fatal error: bits/libc-h 阅读全文
posted @ 2023-03-23 16:40 0x7F 阅读(131) 评论(0) 推荐(0) 编辑