해당 문제를 실행하면 이런 문장이 보여집니다.. 우선 gdb를 이용해 천천히 분석해보겠습니다.

main

해당 문제는 보호기법이 심하게 걸려있지 않아 코드를 그대로 볼 수 있게 되어있었습니다. 보면 우선 read line 함수를 이용해 입력을 받고, phase_1함수를 들어가는 것을 볼 수 있습니다.

phase_1

phase_1 함수를 열어보면 이런식으로 코드가 작성되어있는 것을 볼 수 있습니다.. 코드를 분석하면 `0x2aac`를 입력받은 값과 비교하는 strings_not_equal함수에 들어가는 것이 확인됩니다. 비교한 결과값이 같지 않을 경우 explode_bomb함수가 실행됩니다.

`0x2aac`를 보면 `Wow! Brazil is big.`이라는 문자열이 들어있는 것을 볼 수 있습니다.

해당 문자열을 입력하면 다음 단계로 넘어가는 것을 볼 수 있습니다.

 

아 참고로 해당 문제들은 파일마다 문제와 정답이 조금씩 다른 것 같습니다.

'computer_architecture > lab' 카테고리의 다른 글

[Bomb_lab]-Phase 3  (0) 2019.10.03
[Bomb_lab]-Phase 2  (0) 2019.09.11

+ Recent posts