csapp中的反汇编问题,应该输入什么样的argument,能避免程序进入<explode_bomb>?

问题遇到的现象和发生背景

csapp中的反汇编问题,应该输入什么样的argument,能避免程序进入<explode_bomb>

问题相关代码,请勿粘贴截图

经过(gdb)disas phase_1后,得到:

0x400ec0 <phase_1>              push   %rbx                                                                                                                                                              │
│   0x400ec1 <phase_1+1>            mov    %rdi,%rbx                                                                                                                                                         │
│   0x400ec4 <phase_1+4>            cmpb   $0x0,0x1(%rdi)                                                                                                                                                    │
│   0x400ec8 <phase_1+8>            je     0x400ecf <phase_1+15>                                                                                                                                             │
│   0x400eca <phase_1+10>           call   0x40161b <explode_bomb>                                                                                                                                           │
│   0x400ecf <phase_1+15>           cmpb   $0x67,(%rbx)                                                                                                                                                      │
│   0x400ed2 <phase_1+18>           je     0x400ed9 <phase_1+25>                                                                                                                                             │
│   0x400ed4 <phase_1+20>           call   0x40161b <explode_bomb>                                                                                                                                           │
│   0x400ed9 <phase_1+25>           pop    %rbx                                                                                                                                                              │
│   0x400eda <phase_1+26>           ret   

应该如何理解这个反汇编程序呢?初始输入什么能避免call explode_bomb呢?