bomblab phase_2

bomblab phase_2
首先调用了read_six_number的函数 然后比较(%rsp)是否为1,否则爆炸
首先检查(%rsp)中的值可以看到是我们的输入 而且第一个数字必须为1
后面一个add可以看到是将eax的值翻倍
所以六个值为1 2 4 8 16 32