书上.c编译参数加上-m32,LD链接参数-m elf_i386

去掉此Bug后正好Makefile也完成了


第2次调用disp_str()时乱码,Google后说是ebx没有进栈被保护的原因,果然没错,但是为什么呢?

断点打到kernel起始执行地址:0x30400

单步调试发现call cstart后
Orange‘s:disp_str()字符串函数第二次调用乱码原因

如果第一次ebx被破坏后,第二次调用指向的参数地址错误,并且循环了多次


调试信息:

disp_str()第一次执行完毕后物理地址 0x304fd

memcpy()执行完毕物理地址: 0x30524

disp_str()入口地址 0x304c0

相关文章:

  • 2022-12-23
  • 2022-12-23
  • 2022-01-08
  • 2021-07-22
  • 2022-12-23
  • 2021-09-02
  • 2022-03-06
  • 2021-12-12
猜你喜欢
  • 2022-12-23
  • 2022-12-23
  • 2022-12-23
  • 2022-12-23
  • 2022-12-23
  • 2022-12-23
  • 2022-01-29
相关资源
相似解决方案