我知道我需要两个数字,但那是我自己能找到的数字。
函数phase_4的汇编代码转储:
0x0000000000400c89 <+0>: push %rbp
0x0000000000400c8a <+1>: mov %rsp,%rbp
=> 0x0000000000400c8d <+4>: sub $0x30,%rsp
0x0000000000400c91 <+8>: mov %rdi,-0x28(%rbp)
0x0000000000400c95 <+12>: lea -0x14(%rbp),%rcx
0x0000000000400c99 <+16>: lea -0x10(%rbp),%rdx
0x0000000000400c9d <+20>: mov -0x28(%rbp),%rax
0x0000000000400ca1 <+24>: mov $0x40164f,%esi
0x0000000000400ca6 <+29>: mov %rax,%rdi
0x0000000000400ca9 <+32>: mov $0x0,%eax
0x0000000000400cae <+37>: callq 0x4007e0 <__isoc99_sscanf@plt>
0x0000000000400cb3 <+42>: mov %eax,-0x4(%rbp)
0x0000000000400cb6 <+45>: cmpl $0x2,-0x4(%rbp)
0x0000000000400cba <+49>: jne 0x400ccb <phase_4+66>
0x0000000000400cbc <+51>: mov -0x10(%rbp),%eax
0x0000000000400cbf <+54>: test %eax,%eax
0x0000000000400cc1 <+56>: js 0x400ccb <phase_4+66>
0x0000000000400cc3 <+58>: mov -0x10(%rbp),%eax
0x0000000000400cc6 <+61>: cmp $0xe,%eax
0x0000000000400cc9 <+64>: jle 0x400cd0 <phase_4+71>
0x0000000000400ccb <+66>: callq 0x401393 <explode_bomb>
0x0000000000400cd0 <+71>: movl $0x2b,-0x8(%rbp)
0x0000000000400cd7 <+78>: mov -0x10(%rbp),%eax
0x0000000000400cda <+81>: mov $0xe,%edx
0x0000000000400cdf <+86>: mov $0x0,%esi
0x0000000000400ce4 <+91>: mov %eax,%edi
0x0000000000400ce6 <+93>: callq 0x400c0e <func4>
0x0000000000400ceb <+98>: mov %eax,-0xc(%rbp)
0x0000000000400cee <+101>: mov -0xc(%rbp),%eax
0x0000000000400cf1 <+104>: cmp -0x8(%rbp),%eax
0x0000000000400cf4 <+107>: jne 0x400cfe <phase_4+117>
0x0000000000400cf6 <+109>: mov -0x14(%rbp),%eax
0x0000000000400cf9 <+112>: cmp -0x8(%rbp),%eax
0x0000000000400cfc <+115>: je 0x400d03 <phase_4+122>
0x0000000000400cfe <+117>: callq 0x401393 <explode_bomb>
0x0000000000400d03 <+122>: leaveq
0x0000000000400d04 <+123>: retq