objdump -d bomb > bomb.s
发现调用了函数 phase_1, phase_2 等等函数
猜测这些函数即用来验证输入字符串的正确性
发现调用了函数 strings_not_equal
并且在调用之前为 %esi 赋值 0x402400
说明将其作为参数传进然后作为验证
猜测其为所需字符串的地址
为函数 phase_1 设置断点 break phase_1
打印地址处字符串 print (char *) 0x402400
得到 phase1
发现调用函数 read_six_numbers
说明输入需要 6 个数字
查看后续汇编代码发现进行了循环控制
根据汇编代码得到 6 个数字
由于输入函数用的是 scanf,故不用考虑转为字符,直接输入 6 个数字
得到 phase2
发现调用了 scanf 函数
观察参数寄存器 %rcx, %rdx, %rsi
使用 gdb 知需要输入两个数字
cmpl 得知第一个数字需要小于 0x7
使用 gdb 观察间接跳转指令 jmpq
指向后面的 switch 控制流
从而得知输入的两个数字相关联
即本题多解
得到其中一个 phase3
与 phase_3 同样的输入
第一个数字小于等于 0xe
发现调用 func4 且返回值需为 0
观察调用后代码发现第二个数为 0
观察 func4 发现第一个数需为 7
得到 phase4
需输入字符串
循环根据输入字符串的 asc 值的第四位索引内置的字符串
用 gdb 查看最后得到的字符串是 flyers
得到 phase_5
调用函数 read_six_numbers 知需输入 6 个数字
第一个循环说明每个数字需互不相同且小于等于 6
第二个循环对每个数字作 7 - x
第三个循环根据数字得到 6 个相当于链表的地址
第四个循环改变链表顺序
第五个循环说明得到的 6 个地址指向的数字需大于等于下一个地址指向的数字
得到 phase_6
注意:0x30和0x40相差16而不是10!!