请教一下关于binary bomb的问题
0x08048ce8 <+0>: sub $0x1c,%esp
0x08048ceb <+3>: movl $0x804a56f,(%esp)
0x08048cf2 <+10>: call 0x804922b <string_length>
0x08048cf7 <+15>: add $0x1,%eax
0x08048cfa <+18>: mov %eax,(%esp)
0x08048cfd <+21>: call 0x8048870 <malloc@plt>
0x08048d02 <+26>: movl $0x21776f57,(%eax)
0x08048d08 <+32>: movl $0x61724220,0x4(%eax)
0x08048d0f <+39>: movl $0x206c697a,0x8(%eax)
0x08048d16 <+46>: movl $0x62207369,0xc(%eax)
0x08048d1d <+53>: movl $0x2e6769,0x10(%eax)
0x08048d24 <+60>: movb $0x62,0xb(%eax)
0x08048d28 <+64>: mov %eax,0x4(%esp)
0x08048d2c <+68>: mov 0x20(%esp),%eax
0x08048d30 <+72>: mov %eax,(%esp)
0x08048d33 <+75>: call 0x804924a <strings_not_equal>
0x08048d38 <+80>: test %eax,%eax
0x08048d3a <+82>: je 0x8048d41 <phase_3+89>
0x08048d3c <+84>: call 0x8049545 <explode_bomb>
0x08048d41 <+89>: add $0x1c,%esp
0x08048d44 <+92>: ret
这个是在gdb里面显示的内容,0x08048cfd <+21>: call 0x8048870 <malloc@plt>这一行我不太理解是什么作用。
X/S查看了 0x804a56f,是一段string。
实在不理解这这个bomb该怎么解决。。