- 博客(2)
- 收藏
- 关注
原创 Bomblab
自己记录以下做bomblab的过程 phase 1 通过main.c函数得知 主程序执行一个phase_1函数,其中input就是自己输入的密码(字符串) 通过执行反汇编:**objdump -d ./bomb ** 得到main函数的汇编代码。 查看汇编代码,找到调用phase_1函数的地方 再找到phase_1函数 查看phase_1代码,发现调用了一个strings_not_equal函数,应该是将输入的字符串与源字符串比较,若不想等则调用explode_bomb使炸弹爆炸 在调用函数的前一行
2021-06-10 19:52:45 137
原创 2020-08-25
挑战程序设计竞赛 Maximum Profit(第二章) #include<iostream> #include<algorithm> using namespace std; static const int MAX = 200000; int main() { int r[MAX], n; cin >> n; for (int i = 0; i < n; i++) cin >> r[i]; int maxv = -2000000000
2020-08-25 10:48:25 65
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人