南邮CTF-RE-ReadAsm2

ReadAsm2

主要考察汇编代码的阅读理解能力

给了一段C语言程序:

int main(int argc, char const *argv[])
{
  char input[] = {0x0,  0x67, 0x6e, 0x62, 0x63, 0x7e, 0x74, 0x62, 0x69, 0x6d,
                  0x55, 0x6a, 0x7f, 0x60, 0x51, 0x66, 0x63, 0x4e, 0x66, 0x7b,
                  0x71, 0x4a, 0x74, 0x76, 0x6b, 0x70, 0x79, 0x66 , 0x1c};
  func(input, 28);
  printf("%s\n",input+1);
  return 0;
}

发现主要功能还是在汇编给出的func函数中实现的,于是下面开始审计这段汇编代码,因为我不会汇编,这段时间查了看了很多,勉强理解了意思(其实就是一个很简单的循环:)

image
00000000004004e6 :
;  虚拟地址   ; 对应的计算机指令  ; 汇编语言
  4004e6: 55                    push   rbp                          ; 将寄存器的值压入栈中  /* 这两行是每个函数都会有的,有关函数调用的
  4004e7: 48 89 e5              mov    rbp,rsp                      ; 建立新栈帧           */
  4004ea: 48 89 7d e8           mov    QWORD PTR [rbp-0x18],rdi     ; rdi存第一个参数     //[rbp-0x18] = input[0]
  4004ee: 89 75 e4              mov    DWORD PTR [rbp-0x1c],esi     ; esi存第二个参数 //[rbp-0x1c] = 28
  4004f1: c7 45 fc 01 00 00 00  mov    DWORD PTR [rbp-0x4],0x1      ; 首先将0x1赋值给[rbp-0x4] //i = 1
  4004f8: eb 28                 jmp    400522            ; 无条件跳转到400522
  4004fa: 8b 45 fc              mov    eax,DWORD PTR [rbp-0x4]      ; [rbp-0x4]赋值给eax  // eax=i=1
  4004fd: 48 63 d0              movsxd rdx,eax                      ; eax符号扩展给rdx       // rdx=eax=i=1
  400500: 48 8b 45 e8           mov    rax,QWORD PTR [rbp-0x18]     ; 把input[0]复制给 rax // rax=[rbp-0x18]=input[0]
  400504: 48 01 d0              add    rax,rdx                      ; rax += rdx  // rax=input[0]+=i
  400507: 8b 55 fc              mov    edx,DWORD PTR [rbp-0x4]      ; [rbp-0x4]的值给edx //即令edx=i=1
  40050a: 48 63 ca              movsxd rcx,edx                      ; edx符号扩展给rcx  // rcx=edx=i=1
  40050d: 48 8b 55 e8           mov    rdx,QWORD PTR [rbp-0x18]     ; [rbp-0x18]给rdx //rdx = [rbp-0x18] = *input = input[0]
  400511: 48 01 ca              add    rdx,rcx                      ; rcx += rdx     // rdx = input[1]
  400514: 0f b6 0a              movzx  ecx,BYTE PTR [rdx]           ; 将rdx无符号扩展,并传送至ecx //即ecx=chr(rdx) =chr(input[0])
  400517: 8b 55 fc              mov    edx,DWORD PTR [rbp-0x4]      ; [rbp-0x4]赋值给edx  // edx = i = 1 
  40051a: 31 ca                 xor    edx,ecx                      ; edx ^ ecx结果存到dx    // input[0] ^ i
  40051c: 88 10                 mov    BYTE PTR [rax],dl            ; rax = dl  dx的低8位(dl)存到rax
  40051e: 83 45 fc 01           add    DWORD PTR [rbp-0x4],0x1      ; [rbp-0x4] += 1   // i++
  400522: 8b 45 fc              mov    eax,DWORD PTR [rbp-0x4]      ; 把[rbp-0x4]赋值给eax
  400525: 3b 45 e4              cmp    eax,DWORD PTR [rbp-0x1c]     ; eax和[rbp-0x1c]判断
  400528: 7e d0                 jle    4004fa            ; 如果eax <= [rbp-0x1c]  跳转到4004fa
  40052a: 90                    nop
  40052b: 5d                    pop    rbp                          ; rbp出栈
  40052c: c3                    ret                                 ; return 返回地址   //取出当前栈顶值,作为返回地址

因为C语言忘得有点多了,就用python翻译了一下:

def func(inputs, num):
    flag = ''
    for i in range(1, num):
        flag += chr(inputs[i-1] ^ i)
    return flag

def main():
    inputs = [0x67, 0x6e, 0x62, 0x63, 0x7e, 0x74, 0x62, 0x69, 0x6d,0x55, 0x6a, 0x7f, 0x60, 0x51, 0x66, 0x63, 0x4e, 0x66, 0x7b,0x71, 0x4a, 0x74, 0x76, 0x6b, 0x70, 0x79, 0x66 , 0x1c]
    flag = func(inputs, 28)
    print flag

if __name__=='__main__':
    main()

# flag{read_asm_is_the_basic}

参考资料

推荐看下这篇 指令讲解的很棒

https://www.cnblogs.com/Chesky/p/nuptzj_re_writeup.html

关于x86-64寄存器

http://www.360doc.com/content/14/0428/09/9408846_372826893.shtml

你可能感兴趣的:(南邮CTF-RE-ReadAsm2)