这是一个本人学习 csapp 的 learning 库
Não pode escolher mais do que 25 tópicos Os tópicos devem começar com uma letra ou um número, podem incluir traços ('-') e podem ter até 35 caracteres.
 
 
 
 
 
 

2.1 KiB

1. 使用 objdump 反编译 bomb

objdump -d bomb > bomb.s

2. 查找 main 函数

发现调用了函数 phase_1, phase_2 等等函数

猜测这些函数即用来验证输入字符串的正确性

3. 查看函数 phase_1

发现调用了函数 strings_not_equal

并且在调用之前为 %esi 赋值 0x402400

说明将其作为参数传进然后作为验证

猜测其为所需字符串的地址

4. 使用 gdb 查看字符串

为函数 phase_1 设置断点 break phase_1

打印地址处字符串 print (char *) 0x402400

得到 phase1

5. 查看函数 phase_2

发现调用函数 read_six_numbers

说明输入需要 6 个数字

查看后续汇编代码发现进行了循环控制

根据汇编代码得到 6 个数字

由于输入函数用的是 scanf,故不用考虑转为字符,直接输入 6 个数字

得到 phase2

6. 查看函数 phase_3

发现调用了 scanf 函数

观察参数寄存器 %rcx, %rdx, %rsi

使用 gdb 知需要输入两个数字

cmpl 得知第一个数字需要小于 0x7

使用 gdb 观察间接跳转指令 jmpq

指向后面的 switch 控制流

从而得知输入的两个数字相关联

即本题多解

得到其中一个 phase3

7. 查看函数 phase_4

与 phase_3 同样的输入

第一个数字小于等于 0xe

发现调用 func4 且返回值需为 0

观察调用后代码发现第二个数为 0

观察 func4 发现第一个数需为 7

得到 phase4

8. 查看函数 phase_5

需输入字符串

循环根据输入字符串的 asc 值的第四位索引内置的字符串

用 gdb 查看最后得到的字符串是 flyers

得到 phase_5

9. 查看函数 phase_6

调用函数 read_six_numbers 知需输入 6 个数字

第一个循环说明每个数字需互不相同且小于等于 6

第二个循环对每个数字作 7 - x

第三个循环根据数字得到 6 个相当于链表的地址

第四个循环改变链表顺序

第五个循环说明得到的 6 个地址指向的数字需大于等于下一个地址指向的数字

得到 phase_6

注意:0x30和0x40相差16而不是10!!