Bomb Lab

这个实验室个人感觉十分有意思,大致的流程是,通过读汇编代码,找出对应的输入,使得这个这个程序不会执行explode_bomb函数。

下载实验所需的tar文件,然后解压,阅读实验手册,然后就可以开始实验了。我个人感觉这个实验,如果弄清楚了以下几点,就应该能做出来:

  • 函数的参数及返回值。
  • 栈上的局部变量的类型和值。
  • 对条件语句和循环语句的汇编形式比较熟悉。
  • 对gdb的使用比较熟悉。

下面正式开始说一说实验的流程。首先,看一看其中的bomb.c文件,看了之后发现就是一些流程的东西,大致是从输入流或文件读入输入,然后调用函数进行判断。c语言关键的代码如下:

input = read_line(); /* Get input */
phase_1(input); /* Run the phase */
phase_defused(); /* Drat!  They figured it out! Let me know how they did it. */
printf("Phase 1 defused. How about the next one?\n");

后面还有5个类似的。看来,c文件的提示不是很多,还是要看汇编代码。使用命令

objdump -D bomb > bomb.s

得到汇编代码。在C代码中,我们知道了大致的流程,这里只需要逐个击破就可以了。

phase_1

先看phase_1的汇编代码:

0000000000400ee0 :
  400ee0:   48 83 ec 08             sub    $0x8,%rsp
  400ee4:   be 00 24 40 00          mov    $0x402400,%esi
  400ee9:   e8 4a 04 00 00          callq  401338 
  400eee:   85 c0                   test   %eax,%eax
  400ef0:   74 05                   je     400ef7 
  400ef2:   e8 43 05 00 00          callq  40143a 
  400ef7:   48 83 c4 08             add    $0x8,%rsp
  400efb:   c3                      retq   

通过阅读汇编代码可以知道,这里首先进行了一次入栈,然后调用了一个函数string_not_equal,然后比较返回值,如果为0,就返回;如果不为0,就调用explode_bomb。这里要回答第一个问题,string_not_equal的参数是哪个,很明显,第一个参数就是%rdi,这个参数由read_line函数传入,是我们写入的字符串的地址。第二个为%esi,也就是0x402400的值。这里看函数名,大致可以猜到是什么功能,所以,这里也没必要去看函数的功能,先试试输入0x402400的值,看看能不能出结果。

要知道这个值,必须要用到gdb调试,基本的思路是,先随便输入一个字符串,然后在调用string_not_equal之前打一个断点,看看能不能出结果。下面是操作的步骤:

gdb bomb
break * 0x400ee9
x/s 0x402400 /* 以字符串形式检查地址0x402400的值 */

我们发现,地址0x402400上确实有一个字符串,它的值为

Border relations with Canada have never been better.

我们尝试输入这个值,发现确实可以通过。说明这里函数的命名都是很规范的,一般情况下不用去阅读这种命名的函数的汇编代码。

phase_2

先看phase_2的汇编代码:

0000000000400efc :
  400efc:   55                      push   %rbp
  400efd:   53                      push   %rbx
  400efe:   48 83 ec 28             sub    $0x28,%rsp
  400f02:   48 89 e6                mov    %rsp,%rsi
  400f05:   e8 52 05 00 00          callq  40145c 
  400f0a:   83 3c 24 01             cmpl   $0x1,(%rsp)
  400f0e:   74 20                   je     400f30 
  400f10:   e8 25 05 00 00          callq  40143a 
  400f15:   eb 19                   jmp    400f30 
  400f17:   8b 43 fc                mov    -0x4(%rbx),%eax
  400f1a:   01 c0                   add    %eax,%eax
  400f1c:   39 03                   cmp    %eax,(%rbx)
  400f1e:   74 05                   je     400f25 
  400f20:   e8 15 05 00 00          callq  40143a 
  400f25:   48 83 c3 04             add    $0x4,%rbx
  400f29:   48 39 eb                cmp    %rbp,%rbx
  400f2c:   75 e9                   jne    400f17 
  400f2e:   eb 0c                   jmp    400f3c 
  400f30:   48 8d 5c 24 04          lea    0x4(%rsp),%rbx
  400f35:   48 8d 6c 24 18          lea    0x18(%rsp),%rbp
  400f3a:   eb db                   jmp    400f17 
  400f3c:   48 83 c4 28             add    $0x28,%rsp
  400f40:   5b                      pop    %rbx
  400f41:   5d                      pop    %rbp
  400f42:   c3                      retq 

这里有另外一个函数,read_six_numbers,这个函数也是一个规范命名的函数,从函数名称我们可以看出,是读入6个数据,但这6个数据读到哪里去,又从哪里读,我们并不知道,所以还是要读一读这个函数。这里,我们先明确一下参数,第一个参数,我们写入的字符串的地址,第二个参数,栈指针的地址。下面是read_six_numbers函数的汇编代码:

000000000040145c :
  40145c:   48 83 ec 18             sub    $0x18,%rsp
  401460:   48 89 f2                mov    %rsi,%rdx
  401463:   48 8d 4e 04             lea    0x4(%rsi),%rcx
  401467:   48 8d 46 14             lea    0x14(%rsi),%rax
  40146b:   48 89 44 24 08          mov    %rax,0x8(%rsp)
  401470:   48 8d 46 10             lea    0x10(%rsi),%rax
  401474:   48 89 04 24             mov    %rax,(%rsp)
  401478:   4c 8d 4e 0c             lea    0xc(%rsi),%r9
  40147c:   4c 8d 46 08             lea    0x8(%rsi),%r8
  401480:   be c3 25 40 00          mov    $0x4025c3,%esi
  401485:   b8 00 00 00 00          mov    $0x0,%eax
  40148a:   e8 61 f7 ff ff          callq  400bf0 <__isoc99_sscanf@plt>
  40148f:   83 f8 05                cmp    $0x5,%eax
  401492:   7f 05                   jg     401499 
  401494:   e8 a1 ff ff ff          callq  40143a 
  401499:   48 83 c4 18             add    $0x18,%rsp
  40149d:   c3                      retq   

这里的汇编有点迷惑性,主要是关于%rax相关的操作我不是很明白,后来发现这个并不影响这个题目。这里主要是调用了fscanf这个函数,然后检查了这个函数的返回值,看看是不是大于5。这里弄清楚函数的参数就知道了。fscanf这个函数的原型为:

int fscanf(FILE*stream,const char *format,...);

这里一对照就很容易得到结果,第一个参数是我们输入字符串得地址,第二个参数是地址0x4025c3的一个字符串,检查这个字符串可以知道这个字符串为:

%d %d %d %d %d %d

后面的参数很容易想到了,就是6个地址,从参数从汇编代码可以看出,就是传入的sp指针依次开始。然后通过看汇编代码可知,先判断第一个值是不是1,然后就进入了一个循环,每次判断前一个的两倍是不是等于后一个,直到最后一个。所以,这个答案为:

1 2 4 8 16 32

phase_3

0000000000400f43 :
  400f43:   48 83 ec 18             sub    $0x18,%rsp
  400f47:   48 8d 4c 24 0c          lea    0xc(%rsp),%rcx
  400f4c:   48 8d 54 24 08          lea    0x8(%rsp),%rdx
  400f51:   be cf 25 40 00          mov    $0x4025cf,%esi
  400f56:   b8 00 00 00 00          mov    $0x0,%eax
  400f5b:   e8 90 fc ff ff          callq  400bf0 <__isoc99_sscanf@plt>
  400f60:   83 f8 01                cmp    $0x1,%eax
  400f63:   7f 05                   jg     400f6a 
  400f65:   e8 d0 04 00 00          callq  40143a 
  400f6a:   83 7c 24 08 07          cmpl   $0x7,0x8(%rsp)
  400f6f:   77 3c                   ja     400fad 
  400f71:   8b 44 24 08             mov    0x8(%rsp),%eax
  400f75:   ff 24 c5 70 24 40 00    jmpq   *0x402470(,%rax,8)
  400f7c:   b8 cf 00 00 00          mov    $0xcf,%eax
  400f81:   eb 3b                   jmp    400fbe 
  400f83:   b8 c3 02 00 00          mov    $0x2c3,%eax
  400f88:   eb 34                   jmp    400fbe 
  400f8a:   b8 00 01 00 00          mov    $0x100,%eax
  400f8f:   eb 2d                   jmp    400fbe 
  400f91:   b8 85 01 00 00          mov    $0x185,%eax
  400f96:   eb 26                   jmp    400fbe 
  400f98:   b8 ce 00 00 00          mov    $0xce,%eax
  400f9d:   eb 1f                   jmp    400fbe 
  400f9f:   b8 aa 02 00 00          mov    $0x2aa,%eax
  400fa4:   eb 18                   jmp    400fbe 
  400fa6:   b8 47 01 00 00          mov    $0x147,%eax
  400fab:   eb 11                   jmp    400fbe 
  400fad:   e8 88 04 00 00          callq  40143a 
  400fb2:   b8 00 00 00 00          mov    $0x0,%eax
  400fb7:   eb 05                   jmp    400fbe 
  400fb9:   b8 37 01 00 00          mov    $0x137,%eax
  400fbe:   3b 44 24 0c             cmp    0xc(%rsp),%eax
  400fc2:   74 05                   je     400fc9 
  400fc4:   e8 71 04 00 00          callq  40143a 
  400fc9:   48 83 c4 18             add    $0x18,%rsp
  400fcd:   c3                      retq   

通过看汇编代码,首先看到fscanf的调用,首先弄清楚这个调用的参数和返回值,先通过检查地址0x4025cf字符串的值,知道需要传入的格式如下:

%d %d

有了前面的经验,这两个值的存储位置也好确定,就是sp+8和sp+12的位置。然后就只能通过阅读汇编,确定这个函数的逻辑了。前面的内容比较好理解,就是判断读到的个数,如果大于1,再执行后面的内容。然后比较第一个数,看是不是大于7,大于7,就直接执行explode_bomb函数。有点不好理解的是下面这一句:

jmpq   *0x402470(,%rax,8)

这一句的寻址规则是这样的,跳转到地址0x402470的值加上8 * %rax的位置。首先通过检查地址0x402470的值,得到跳转的地址表:

(gdb) x/8x 0x402470
0x402470:       0x0000000000400f7c      0x0000000000400fb9
0x402480:       0x0000000000400f83      0x0000000000400f8a
0x402490:       0x0000000000400f91      0x0000000000400f98
0x4024a0:       0x0000000000400f9f      0x0000000000400fa6

这里以0为例,将会跳转到地址0x400f7c去执行,在去看这个位置的代码,发现还是比较简单的,就是比较一个特定值和第二个数是否相等。这里可以看出,这里存在多组解,以0为例,答案是:

0 207

我开始做的时候,并没有想太多,看出了第一个应该小于7,我就随便输入了一个,用gdb执行的时候,使用stepi进行调试,发现直接就可以跳转到后面,然后就打印了%rax的值,然后就过了。

phase_4

000000000040100c :
  40100c:   48 83 ec 18             sub    $0x18,%rsp
  401010:   48 8d 4c 24 0c          lea    0xc(%rsp),%rcx
  401015:   48 8d 54 24 08          lea    0x8(%rsp),%rdx
  40101a:   be cf 25 40 00          mov    $0x4025cf,%esi
  40101f:   b8 00 00 00 00          mov    $0x0,%eax
  401024:   e8 c7 fb ff ff          callq  400bf0 <__isoc99_sscanf@plt>
  401029:   83 f8 02                cmp    $0x2,%eax
  40102c:   75 07                   jne    401035 
  40102e:   83 7c 24 08 0e          cmpl   $0xe,0x8(%rsp)
  401033:   76 05                   jbe    40103a 
  401035:   e8 00 04 00 00          callq  40143a 
  40103a:   ba 0e 00 00 00          mov    $0xe,%edx
  40103f:   be 00 00 00 00          mov    $0x0,%esi
  401044:   8b 7c 24 08             mov    0x8(%rsp),%edi
  401048:   e8 81 ff ff ff          callq  400fce 
  40104d:   85 c0                   test   %eax,%eax
  40104f:   75 07                   jne    401058 
  401051:   83 7c 24 0c 00          cmpl   $0x0,0xc(%rsp)
  401056:   74 05                   je     40105d 
  401058:   e8 dd 03 00 00          callq  40143a 
  40105d:   48 83 c4 18             add    $0x18,%rsp
  401061:   c3                      retq 

这里的汇编代码和前面很类似,就是读入两个数,再检查读入的数量是不是等于2,然后调用func4函数,最后检查func4的返回值是不是等于0,在检查第二个输入的数是不是等于0。可以看出,这里的关键是func4这个函数。

0000000000400fce :
  400fce:   48 83 ec 08             sub    $0x8,%rsp
  400fd2:   89 d0                   mov    %edx,%eax
  400fd4:   29 f0                   sub    %esi,%eax
  400fd6:   89 c1                   mov    %eax,%ecx
  400fd8:   c1 e9 1f                shr    $0x1f,%ecx
  400fdb:   01 c8                   add    %ecx,%eax
  400fdd:   d1 f8                   sar    %eax
  400fdf:   8d 0c 30                lea    (%rax,%rsi,1),%ecx
  400fe2:   39 f9                   cmp    %edi,%ecx
  400fe4:   7e 0c                   jle    400ff2 
  400fe6:   8d 51 ff                lea    -0x1(%rcx),%edx
  400fe9:   e8 e0 ff ff ff          callq  400fce 
  400fee:   01 c0                   add    %eax,%eax
  400ff0:   eb 15                   jmp    401007 
  400ff2:   b8 00 00 00 00          mov    $0x0,%eax
  400ff7:   39 f9                   cmp    %edi,%ecx
  400ff9:   7d 0c                   jge    401007 
  400ffb:   8d 71 01                lea    0x1(%rcx),%esi
  400ffe:   e8 cb ff ff ff          callq  400fce 
  401003:   8d 44 00 01             lea    0x1(%rax,%rax,1),%eax
  401007:   48 83 c4 08             add    $0x8,%rsp
  40100b:   c3

func4函数使用了递归,但是,我感觉这里难的不是递归那里看不懂,而是前面的操作有点让人迷惑。下面写出这个汇编代码对应C语言代码:

int func4(int x, int y, int z){
    int a = z;
    a -= y;
    int b = a;
    b >>= 31; /* logic */
    a += b;
    a >>= 1;

    b = a + y;
    if(b -x <= 0){
        if(b- x >= 0){
            return 0;
        }
        int ret = func4(x,b+1,z);
        return 2 * ret + 1;
    }else{
        z = b - 1;
        int ret = func4(x,y,z);
        return ret + ret;
    }
}

这里看上去执行了很多操作,但其实就相当于下面这一句话:

int b = y + (z - y)/2;

这里不好理解的右移31的操作,因为有可能大于z,所以在除以二的时候,为了保证向0取整,如果z-y是负数的情况会+1。这里虽然是递归,但是题目本身并没有用到递归,通过传入的参数发现,y=0,z=14,要返回的值为0,所以就是递归出口,传入的第一个参数为7就可以了。所以答案为;

7 0

phase_5

0000000000401062 :
  401062:   53                      push   %rbx
  401063:   48 83 ec 20             sub    $0x20,%rsp
  401067:   48 89 fb                mov    %rdi,%rbx
  40106a:   64 48 8b 04 25 28 00    mov    %fs:0x28,%rax
  401071:   00 00 
  401073:   48 89 44 24 18          mov    %rax,0x18(%rsp)
  401078:   31 c0                   xor    %eax,%eax
  40107a:   e8 9c 02 00 00          callq  40131b 
  40107f:   83 f8 06                cmp    $0x6,%eax
  401082:   74 4e                   je     4010d2 
  401084:   e8 b1 03 00 00          callq  40143a 
  401089:   eb 47                   jmp    4010d2 
  40108b:   0f b6 0c 03             movzbl (%rbx,%rax,1),%ecx
  40108f:   88 0c 24                mov    %cl,(%rsp)
  401092:   48 8b 14 24             mov    (%rsp),%rdx
  401096:   83 e2 0f                and    $0xf,%edx
  401099:   0f b6 92 b0 24 40 00    movzbl 0x4024b0(%rdx),%edx
  4010a0:   88 54 04 10             mov    %dl,0x10(%rsp,%rax,1)
  4010a4:   48 83 c0 01             add    $0x1,%rax
  4010a8:   48 83 f8 06             cmp    $0x6,%rax
  4010ac:   75 dd                   jne    40108b 
  4010ae:   c6 44 24 16 00          movb   $0x0,0x16(%rsp)
  4010b3:   be 5e 24 40 00          mov    $0x40245e,%esi
  4010b8:   48 8d 7c 24 10          lea    0x10(%rsp),%rdi
  4010bd:   e8 76 02 00 00          callq  401338 
  4010c2:   85 c0                   test   %eax,%eax
  4010c4:   74 13                   je     4010d9 
  4010c6:   e8 6f 03 00 00          callq  40143a 
  4010cb:   0f 1f 44 00 00          nopl   0x0(%rax,%rax,1)
  4010d0:   eb 07                   jmp    4010d9 
  4010d2:   b8 00 00 00 00          mov    $0x0,%eax
  4010d7:   eb b2                   jmp    40108b 
  4010d9:   48 8b 44 24 18          mov    0x18(%rsp),%rax
  4010de:   64 48 33 04 25 28 00    xor    %fs:0x28,%rax
  4010e5:   00 00 
  4010e7:   74 05                   je     4010ee 
  4010e9:   e8 42 fa ff ff          callq  400b30 <__stack_chk_fail@plt>
  4010ee:   48 83 c4 20             add    $0x20,%rsp
  4010f2:   5b                      pop    %rbx
  4010f3:   c3                      retq   

这个题目,我先看了前面汇编代码,发现有个指令看不懂:

mov    %fs:0x28,%rax

做完了才发现,这个命令其实不用了解,因为前面执行的是保存栈和寄存器的操作,从%rax开始才是正文。这里调用了string_length这个函数,这个函数的功能可以看出来,然后检查返回值,看是否为6。后面执行了一个循环语句,接着调用了strings_not_equal函数,可以看出,如果相等,函数就可以跳转出去了。所以,这里我用了一个取巧的方法,先输入一个6字符串的值,然后把strings_not_equal函数的参数打印一下,发现第二个参数就是:

flyers

于是我输入这个字符串,发现并不对。打印发现,传入的第一个参数不是我的输入,而是另外一个字符。看来,这中间经过了一些转换。

通过阅读汇编代码,发现它把输入的字符串,使用低4位进行寻址,变为了地址0x4024b0中的字符,通过打印这个地址的字符串:

maduiersnfotvbylSo you think you can stop the bomb with ctrl-c, do you

后面的事情就比较简单了,通过算出flyers对应的偏移,在使用ASCII码进行对应,可以得到答案如下:

ionefg

phase_6

由于phase_6的代码有点多,所以分为几个部分来说。

00000000004010f4 :
  4010f4:   41 56                   push   %r14
  4010f6:   41 55                   push   %r13
  4010f8:   41 54                   push   %r12
  4010fa:   55                      push   %rbp
  4010fb:   53                      push   %rbx
  4010fc:   48 83 ec 50             sub    $0x50,%rsp
  401100:   49 89 e5                mov    %rsp,%r13
  401103:   48 89 e6                mov    %rsp,%rsi
  401106:   e8 51 03 00 00          callq  40145c 
  40110b:   49 89 e6                mov    %rsp,%r14
  40110e:   41 bc 00 00 00 00       mov    $0x0,%r12d
  401114:   4c 89 ed                mov    %r13,%rbp
  401117:   41 8b 45 00             mov    0x0(%r13),%eax
  40111b:   83 e8 01                sub    $0x1,%eax
  40111e:   83 f8 05                cmp    $0x5,%eax
  401121:   76 05                   jbe    401128 
  401123:   e8 12 03 00 00          callq  40143a 
  401128:   41 83 c4 01             add    $0x1,%r12d
  40112c:   41 83 fc 06             cmp    $0x6,%r12d
  401130:   74 21                   je     401153 
  401132:   44 89 e3                mov    %r12d,%ebx
  401135:   48 63 c3                movslq %ebx,%rax
  401138:   8b 04 84                mov    (%rsp,%rax,4),%eax
  40113b:   39 45 00                cmp    %eax,0x0(%rbp)
  40113e:   75 05                   jne    401145 
  401140:   e8 f5 02 00 00          callq  40143a 
  401145:   83 c3 01                add    $0x1,%ebx
  401148:   83 fb 05                cmp    $0x5,%ebx
  40114b:   7e e8                   jle    401135 
  40114d:   49 83 c5 04             add    $0x4,%r13
  401151:   eb c1                   jmp    401114 

这部分主要是读入6个数据,然后进行检查,不能相等,如果相等,就会调用explode_bomb函数。由于已经分析过read_six_numbers这个函数,这里就不分析了。这里是把数据读到了从栈顶开始的0x18个字节。

  401153:   48 8d 74 24 18          lea    0x18(%rsp),%rsi
  401158:   4c 89 f0                mov    %r14,%rax
  40115b:   b9 07 00 00 00          mov    $0x7,%ecx
  401160:   89 ca                   mov    %ecx,%edx
  401162:   2b 10                   sub    (%rax),%edx
  401164:   89 10                   mov    %edx,(%rax)
  401166:   48 83 c0 04             add    $0x4,%rax
  40116a:   48 39 f0                cmp    %rsi,%rax
  40116d:   75 f1                   jne    401160 

这里把输入的数据进行一个转换,如果输入的数据为x,转换为7-x。对于循环来说,题目中的汇编普遍喜欢使用尾指针的形式,如同下面的C语言。

int arr[6];
int *p ;
int *end = &arr[6];
for(p = arr;p!=end;p++){
  *p = 7 - *p;
}
  40116f:   be 00 00 00 00          mov    $0x0,%esi
  401174:   eb 21                   jmp    401197 
  401176:   48 8b 52 08             mov    0x8(%rdx),%rdx
  40117a:   83 c0 01                add    $0x1,%eax
  40117d:   39 c8                   cmp    %ecx,%eax
  40117f:   75 f5                   jne    401176 
  401181:   eb 05                   jmp    401188 
  401183:   ba d0 32 60 00          mov    $0x6032d0,%edx
  401188:   48 89 54 74 20          mov    %rdx,0x20(%rsp,%rsi,2)
  40118d:   48 83 c6 04             add    $0x4,%rsi
  401191:   48 83 fe 18             cmp    $0x18,%rsi
  401195:   74 14                   je     4011ab 
  401197:   8b 0c 34                mov    (%rsp,%rsi,1),%ecx
  40119a:   83 f9 01                cmp    $0x1,%ecx
  40119d:   7e e4                   jle    401183 
  40119f:   b8 01 00 00 00          mov    $0x1,%eax
  4011a4:   ba d0 32 60 00          mov    $0x6032d0,%edx
  4011a9:   eb cb                   jmp    401176 

个人感觉从这里开始,就开始变得不好理解了,因为涉及到一个结构体,这个结构体也比较简单,就是一个链表。但问题是,在课本上对于这部分的讲解相当少,而且汇编代码会使人迷惑,让人搞不清楚它的意图。首先我们检查0x6032d0这个地址:

(gdb) x/x 0x6032d0
0x6032d0 :       0x0000014c

这里我们可以发现这里有一个结构体。上面的一句汇编

mov    0x8(%rdx),%rdx

我们发现它有一个偏移为8的成员,我们偏移8,然后在看看对应地址上存储的内容:

(gdb) x/x 0x6032d8      
0x6032d8 :     0x006032e0
(gdb) x/x 0x6032e0
0x6032e0 :       0x000000a8

从这里大致可以想到,这是一个链表,第一个成员是value,第二个成员是next。弄清楚了这里的内容,上面的代码就好理解了,对应的C语言代码如下:

int arr[6]; /* sp */
    node n1; /* node的首地址 */
    node p[6]; /* sp+0x20 - sp+0x50 */
    int i;
    for(i=0;i<6;i++){
        if(i <= 1){
            p[i] = n1;
        }else{
            int j;
            node temp = n1;
            for(j=1;jnext;
            }
            p[i] = temp;
        }
    }

这里实现的功能就是根据输入的值,去读取链表中的第i个成员。

  4011ab:   48 8b 5c 24 20          mov    0x20(%rsp),%rbx
  4011b0:   48 8d 44 24 28          lea    0x28(%rsp),%rax
  4011b5:   48 8d 74 24 50          lea    0x50(%rsp),%rsi
  4011ba:   48 89 d9                mov    %rbx,%rcx
  4011bd:   48 8b 10                mov    (%rax),%rdx
  4011c0:   48 89 51 08             mov    %rdx,0x8(%rcx)
  4011c4:   48 83 c0 08             add    $0x8,%rax
  4011c8:   48 39 f0                cmp    %rsi,%rax
  4011cb:   74 05                   je     4011d2 
  4011cd:   48 89 d1                mov    %rdx,%rcx
  4011d0:   eb eb                   jmp    4011bd 

有了前面的分析,这里就比较容易了,就是调整链表,把链表从低地址到高地址连成一串。

  4011d2:   48 c7 42 08 00 00 00    movq   $0x0,0x8(%rdx)
  4011d9:   00 
  4011da:   bd 05 00 00 00          mov    $0x5,%ebp
  4011df:   48 8b 43 08             mov    0x8(%rbx),%rax
  4011e3:   8b 00                   mov    (%rax),%eax
  4011e5:   39 03                   cmp    %eax,(%rbx)
  4011e7:   7d 05                   jge    4011ee 
  4011e9:   e8 4c 02 00 00          callq  40143a 
  4011ee:   48 8b 5b 08             mov    0x8(%rbx),%rbx
  4011f2:   83 ed 01                sub    $0x1,%ebp
  4011f5:   75 e8                   jne    4011df 
  4011f7:   48 83 c4 50             add    $0x50,%rsp
  4011fb:   5b                      pop    %rbx
  4011fc:   5d                      pop    %rbp
  4011fd:   41 5c                   pop    %r12
  4011ff:   41 5d                   pop    %r13
  401201:   41 5e                   pop    %r14
  401203:   c3                      retq   

这里就是进行验证的阶段,它会验证链表的前一个结点的值,是不是大于链表后一个结点的值。所以到了这一步,我们基本上已经明白思路了,就是通过输入的值,把链表从大到小排序。所以这里我们先要知道链表的值。在这里呢,出题人问了简单,链表是放在一起的,在使用

(gdb) x/24d 0x6032d0  
0x6032d0 :       332     1       6304480 0
0x6032e0 :       168     2       6304496 0
0x6032f0 :       924     3       6304512 0
0x603300 :       691     4       6304528 0
0x603310 :       477     5       6304544 0
0x603320 :       443     6       0       0

可以看到大小顺序,从大到小排序应该是3 4 5 6 1 2,但应该记得,我们输入的数据是经过转换的,所以,正确的答案为:

4 3 2 1 6 5

secret_phase

当6关都通过的时候,我们发现phase_defused这个函数并没有作用,因为在函数中如果触发了explode_bomb,就会直接退出。那么phase_defused这个函数是来干什么的呢,其实就是用来触发secret_phase的,通过阅读汇编代码(这里的代码省略了用于字节对齐的nop指令),我们就可以找到进入secret_phase的方法。

00000000004015c4 :
  4015c4:   48 83 ec 78             sub    $0x78,%rsp
  4015c8:   64 48 8b 04 25 28 00    mov    %fs:0x28,%rax
  4015cf:   00 00 
  4015d1:   48 89 44 24 68          mov    %rax,0x68(%rsp)
  4015d6:   31 c0                   xor    %eax,%eax
  4015d8:   83 3d 81 21 20 00 06    cmpl   $0x6,0x202181(%rip)        # 603760 
  4015df:   75 5e                   jne    40163f 
  4015e1:   4c 8d 44 24 10          lea    0x10(%rsp),%r8
  4015e6:   48 8d 4c 24 0c          lea    0xc(%rsp),%rcx
  4015eb:   48 8d 54 24 08          lea    0x8(%rsp),%rdx
  4015f0:   be 19 26 40 00          mov    $0x402619,%esi
  4015f5:   bf 70 38 60 00          mov    $0x603870,%edi
  4015fa:   e8 f1 f5 ff ff          callq  400bf0 <__isoc99_sscanf@plt>
  4015ff:   83 f8 03                cmp    $0x3,%eax
  401602:   75 31                   jne    401635 
  401604:   be 22 26 40 00          mov    $0x402622,%esi
  401609:   48 8d 7c 24 10          lea    0x10(%rsp),%rdi
  40160e:   e8 25 fd ff ff          callq  401338 
  401613:   85 c0                   test   %eax,%eax
  401615:   75 1e                   jne    401635 
  401617:   bf f8 24 40 00          mov    $0x4024f8,%edi
  40161c:   e8 ef f4 ff ff          callq  400b10 
  401621:   bf 20 25 40 00          mov    $0x402520,%edi
  401626:   e8 e5 f4 ff ff          callq  400b10 
  40162b:   b8 00 00 00 00          mov    $0x0,%eax
  401630:   e8 0d fc ff ff          callq  401242 
  401635:   bf 58 25 40 00          mov    $0x402558,%edi
  40163a:   e8 d1 f4 ff ff          callq  400b10 
  40163f:   48 8b 44 24 68          mov    0x68(%rsp),%rax
  401644:   64 48 33 04 25 28 00    xor    %fs:0x28,%rax
  40164b:   00 00 
  40164d:   74 05                   je     401654 
  40164f:   e8 dc f4 ff ff          callq  400b30 <__stack_chk_fail@plt>
  401654:   48 83 c4 78             add    $0x78,%rsp
  401658:   c3                      retq   

可以看出,这里先检查输入的数据是不是6行,然后重新读入这个输入流,检查有没有一个特定字符串,如果有,就跳转到secret_phase。下面是操作的步骤。

(gdb) break * 0x4015fa
(gdb) run < a.txt
(gdb) x/s 0x603870
0x603870 :   "7 0"
(gdb) x/s 0x402619
0x402619:       "%d %d %s"

其实,这里我并没有分析,因为我看出来7 0恰好是第4关的答案,看来是要在7 0后面加一个特定字符串才行,这个字符串也比较好得到:

(gdb) x/s 0x402622
0x402622:       "DrEvil

然后我们试着7 0后面加入DrEvil字符串,发现顺利的进入了隐藏关,下面就看看隐藏关的内容吧:

0000000000401242 :
  401242:   53                      push   %rbx
  401243:   e8 56 02 00 00          callq  40149e 
  401248:   ba 0a 00 00 00          mov    $0xa,%edx
  40124d:   be 00 00 00 00          mov    $0x0,%esi
  401252:   48 89 c7                mov    %rax,%rdi
  401255:   e8 76 f9 ff ff          callq  400bd0 
  40125a:   48 89 c3                mov    %rax,%rbx
  40125d:   8d 40 ff                lea    -0x1(%rax),%eax
  401260:   3d e8 03 00 00          cmp    $0x3e8,%eax
  401265:   76 05                   jbe    40126c 
  401267:   e8 ce 01 00 00          callq  40143a 
  40126c:   89 de                   mov    %ebx,%esi
  40126e:   bf f0 30 60 00          mov    $0x6030f0,%edi
  401273:   e8 8c ff ff ff          callq  401204 
  401278:   83 f8 02                cmp    $0x2,%eax
  40127b:   74 05                   je     401282 
  40127d:   e8 b8 01 00 00          callq  40143a 
  401282:   bf 38 24 40 00          mov    $0x402438,%edi
  401287:   e8 84 f8 ff ff          callq  400b10 
  40128c:   e8 33 03 00 00          callq  4015c4 
  401291:   5b                      pop    %rbx
  401292:   c3                      retq   

这里首先读入了一行,然后调用strtol函数,这个函数的原型如下:

long int strtol(const char *nptr,char **endptr,int base);

这里的主要作用是把char *转化为long类型的,base是进制。若参数endptr不为NULL,则会将遇到不合条件而终止的nptr中的字符指针由endptr返回;若参数endptr为NULL,则会不返回非法字符串。这里把转化后的值进行了比较,要小于等于0x3e8+1,然后就调用了fun7这个函数,然后检查fun7的返回值,如果返回值等于2,就成功了。看来,这里主要还是要fun7这个函数了。

0000000000401204 :
  401204:   48 83 ec 08             sub    $0x8,%rsp
  401208:   48 85 ff                test   %rdi,%rdi
  40120b:   74 2b                   je     401238 
  40120d:   8b 17                   mov    (%rdi),%edx
  40120f:   39 f2                   cmp    %esi,%edx
  401211:   7e 0d                   jle    401220 
  401213:   48 8b 7f 08             mov    0x8(%rdi),%rdi
  401217:   e8 e8 ff ff ff          callq  401204 
  40121c:   01 c0                   add    %eax,%eax
  40121e:   eb 1d                   jmp    40123d 
  401220:   b8 00 00 00 00          mov    $0x0,%eax
  401225:   39 f2                   cmp    %esi,%edx
  401227:   74 14                   je     40123d 
  401229:   48 8b 7f 10             mov    0x10(%rdi),%rdi
  40122d:   e8 d2 ff ff ff          callq  401204 
  401232:   8d 44 00 01             lea    0x1(%rax,%rax,1),%eax
  401236:   eb 05                   jmp    40123d 
  401238:   b8 ff ff ff ff          mov    $0xffffffff,%eax
  40123d:   48 83 c4 08             add    $0x8,%rsp
  401241:   c3                      retq   

fun7这个函数确实比较难懂,但是只要提醒一下是二叉树的查找,这个问题就基本可以解决了,因为对于二叉树的查找代码,我们还是比较熟悉的。下面给出fun7的C语言代码:

struct tree{
    int val;
    struct tree *left;
    struct tree *right;
};

typedef struct tree *Tree;

int fun7(Tree tree,int val){
    if(tree == NULL){
        return 0xffffffff;
    }
    int ret;
    int temp = tree->val;
    if(temp - val <=0){
        ret = 0;
        if(val == temp){
            return ret;
        }else{
            return 2 * fun7(tree->right,val) + 1;
        }
    }else{
        return 2 * fun7(tree->left,val);
    }
    return ret;
}

可以看出,要返回2,情况可以是这样的:函数第一次返回0,第二次返回2x+1,最后返回2x就可以了。也就是说,我们所要查找的树的位置位于起始二叉树的左子树的右子树。所以,我们可以通过如下的命令来找到这个值。

(gdb) x/x 0x6030f0+8
0x6030f8 :        0x00603110
(gdb) x/x 0x00603110+16
0x603120 :      0x00603150
(gdb) x/d 0x00603150
0x603150 : 22

所以,最后的答案就是

22

至此,整个实验就结束了。

你可能感兴趣的:(Bomb Lab)