本资源是CSAPP配套实验二进制炸弹binarybomb的实验报告。 使用c32asm进行反编译,查看汇编代码比较方便 编译调试工具使用gdb, 常用命令:disassemb 查看当前函数的汇编代码 x/ 0x4061a2 查看内存 b 函数名 在函数开始处设置断点 b*0x401233 在一条指令处设置断点 i r 寄存器名 查看寄存器的值