电脑·怎么打(电脑·怎么打出来符号)

昕阳小编 112 0

简介

Bomb Lab 属于《深入理解计算机系统》第三章 —— 程序的机器级表示,主要通过练习加深汇编知识的相关记忆。上一篇 中介绍了前三关的具体解答,本文继续解答后三关和隐藏关。

继续闯关

获取第四个字符串

我们在通过前面的步骤成功获取了前三个字符串,此时我们可以开始获取第四个字符串。让我们重新运行程序 (100gdb bomb),在 phase_4 入口处打上断点,然后运行程序使其进入函数 phase_4,并获取 phase_4 汇编代码:

...
Breakpoint eth 1, 0x000000000040100c in phase_4 ()
# 获取函数 phase_4 的汇编代码
(gdb) disas
Dump of assembler code for function phase_4:
=> 0x40100c <+0>:   sub    $0x18,%rsp
   0x401010 <+4>:   lea    0xc(%rsp),%rcx
   0x401015 <+9>:   lea    0x8(%rsp),%rdx
   0x40101a <+14>:  mov    $0x4025cf,%esi
   0x40101f <+19>:  mov    $0x0,%eax
   0x401024 <+24>:  callq  0x400bf0 <__isoc99_sscanf@plt>
   0x401029 <+29>:  cmp    $0x2,%eax
   0x40102c <+32>:  jne    0x401035 <phase_4+41>
   0x40102e <+34>:  cmpl   $0xe,0x8(%rsp)
   0x401033 <+39>:  jbe    0x40103a <phase_4+46>
   0x401035 <+41>:  callq  0x40143a <explode_bomb>
   0x40103a <+46>:  mov    $0xe,%edx
   0x40103f <+51>:  mov    $0x0,%esi
   0x401044 <+56>:  mov    0x8(%rsp),%edi
   0x401048 <+60>:  callq  0x400fce <func4>
   0x40104d <+65>:  test   %eax,%eax
   0x40104f <+67>:  jne    0x401058 <phase_4+76>
   0x401051 <+69>:  cmpl   $0x0,0xc(%rsp)
   0x401056 <+74>:  je     0x40105d <phase_4+81>
   0x401058 <+76>:  callq  0x40143a <explode_bomb>
   0x40105comd <+81>:  add    $0x18,%rsp
   0x401061 <+85>:  retq
End of assembler dump.

0x40100c <+0> ~ 0x40102c <+32>: 和前面类似,主要是通过 sscanf 获取输入字符串的两个 32 位有符号整数,假设分别存储在 a (0x8(%rsp)) 和 b (0xc(%rsp)) 中。如果没有成功获取两个整数,那么就会引爆炸弹,无法继续运行。

0x40102e <+34> ~ 0x401033 <+39>: 主要是判断 0 <= a <= 14 是否成立(注意跳转使用的是 jbe 指令,所以是把 a 当作无符号数时必须小于等于 14 ,即 a 必须非负且小于等于 14),成立则跳转至 0x40103a <+46> 继续运行;不成立则会引爆炸弹,无法继续运行。

0x40103a <+46> ~ 0x401048 <+60>: 主要是调用函数 func4 ,该函数签名大致为 int func4(int i, int j, int k) 。我们调用语句大致为 int c = func4(a, 0, 14);

0x40104d <+65> ~ 0x40104f <+67>: 判断 c == 0 是否成立 ,不成立则引爆炸弹,成立时继续运行。此时我们确定 func4 函数的调用结果必须为 0 ,从而反推出第一个数 (a) 的值。

0x401051 <+69> ~ 0x401056 <+74>: 判断 b == 0 是否成立,不成立则引爆炸弹,成立时继续运行并可顺利结束。此时我们已经确定了第二个数 (b) 为 0

此时我们已经确认了第二个数的值,还需确认第一个数的值。我们需要给 func4 入口处打上断点,并运行至 func4 入口处,查看 func4 的汇编代码:

# 在函数 func4 入口处打上断点
(gdb) break func4
Breakpoint 2 at 0x400fce
# 继续运行至 func4 处打上断点
(gdb) continue
Continuing.


Breakpoint 2, 0x0000000000400fce in func4 ()
# 获取函数 func4 的汇编代码
(gdb) disas
Dump of assembler code for function func4:
=> 0x400fce <+0>:   sub    $0x8,%rsp
   0x400fd2 <+4>:   mov    %edx,%eax
   0x400fd4 <+6>:   sub    %esi,%eax
   0x400fd6 <+8>:   mov    %eax,%ecx
   0x400fd8 <+10>:  shr    $0x1f,%ecx
   0x400fdb <+13>:  add    %ecx,%eax
   0x400fdd <+15>:  sar    %eax
   0x400fdf <+17>:  lea    (%rax,%rsi,1),%ecx
   0x400fe2 <+20>:  cmp    %edi,%ecx
   0x400fe4 <+22>:  jle    0x400ff2 <func4+36>
   0x400fe6 <+24>:  lea    -0x1(%rcx),%edx
   0x400fe9 <+27>:  callq  0x400fce <func4>
   0x400fee <+32>:  add    %eax,%eax
   0x400ff0 <+34>:  jmp    0x401007 <func4+57>
   0x400ff2 <+36>:  mov    $0x0,%eax
   0x400ff7 <+41>:  cmp    %edi,%ecx
   0x400ff9 <+43>:  jge    0x401007 <func4+57>
   0x400ffb <+45>:  lea    0x1(%rcx),%esi
   0x400ffe <+48>:  callq  0x400fce <func4>
   0x401003 <+53>:  lea    0x1(%rax,%rax,1),%eax
   0x401007 <+57>:  add    $0x8,%rsp
   0x40100b <+61>:  retq
End of assembler dump.

这一段代码比较繁琐,而且涉及到递归调用,直接根据每块指令看不太容易理解,所以直接可以先直译出相关的 C 代码:

inf func4(int i, int j, int k) {
    // 0x400fd2 <+4>:  mov    %edx,%eax
    // 0x400fd4 <+6>:  sub    %esi,%eax
    int l = k - j;
    // 0x400fd6 <+8>:  mov    %eax,%ecx
    // 0x400fd8 <+10>: shr    $0x1f,%ecx
    // 由于 shr 是逻辑右移,而 C 语言是算术右移动,所以最后还要再与上 0x1
    // 这一句相当于取符号位
    int m = (l >> 31) & 0x1;
    // 0x400fdb <+13>: add    %ecx,%eax
    // 0x400fdd <+15>: sar    %eax
    l = (l + m) >> 1;
    // 0x400fdf <+17>: lea    (%rax,%rsi,1),%ecx
    m = l + j;
    // 0x400fe2 <+20>: cmp    %edi,%ecx
    // 0x400fe4 <+22>: jle    0x400ff2 <func4+36>
    if (l <= i) {
        // 0x400ff7 <+41>: cmp    %edi,%ecx
        // 0x400ff9 <+43>: jge    0x401007 <func4+57>
        if (l >= i) {
            // 0x400ff2 <+36>: mov    $0x0,%eax
            return 0;
        } else {
            // 0x400ffb <+45>: lea    0x1(%rcx),%esi
            // 0x400ffe <+48>: callq  0x400fce <func4>
            // 0x401003 <+53>: lea    0x1(%rax,%rax,1),%eax
            return 2 * func4(i, j + 1, k) + 1
        }
    } else {
        // 0x400fe6 <+24>: lea    -0x1(%rcx),%edx
        // 0x400fe9 <+27>: callq  0x400fce <func4>
        // 0x400fee <+32>: add    %eax,%eax
        return 2 * func4(i, j, k - 1)
    }
}

直译后的代码还是有点难懂(难怪 main.c 里要问数学好不好),但是我们知道这个函数需要返回 0 才行,找到对应的分支语句,可以反推出 i == li 就是我们需要确定的值,而 l 只与 j, k 有关,并且第一次调用 func4j = 0, k = 14 ,根据函数最开始的语句可以算出 l = 7 ,所以 i 的值也为 7 ,并且满足 0 <= i <= 14 ,所以 i = 7 是一个合法的解。(已经获取了 func4 的函数,所以可以直接枚举 i = 0 ~ 14 ,可得合法的解为: 0, 1, 3, 7

至此我们已经推断出了字符串中两个数字的值分别为 70 ,那么第四个字符串为: 7 0

获取第五个字符串

我们在通过前面的步骤成功获取了前四个字符串,此时我们可以开始获取第五个字符串。让我们重新运行程序 (gdb bomb),在 phase_5 入口处打上断点,然后运行程序使其进入函数 phase_5,并获取 phase_5 汇编代码:

...
Breakpoint 1, 0x0000000000401062 in phase_5 ()
# 获取函数 phase_5 的汇编代码
(gdb) disas
Dump of assembler code for function phase_5:
=> 0x401062 <+0>:    push   %rbx
   0x401063 <+1>:    sub    $0x20,%rsp
   0x401067 <+5>:    mov    %rdi,%rbx
   0x40106a <+8>:    mov    %fs:0x28,%rax
   0x401073 <+17>:   mov    %rax,0x18(%rsp)
   0x401078 <+22>:   xor    %eax,%eax
   0x40107a <+24>:   callq  0x40131b <string_length>
   0x40107f <+29>:   cmp    $0x6,%eax
   0x401082 <+32>:   je     0x4010d2 <phase_5+112>
   0x401084 <+34>:   callq  0x40143a <explode_bomb>
   0x401089 <+39>:   jmp    0x4010d2 <phase_5+112>
   0x40108b <+41>:   movzbl (%rbx,%rax,1),%ecx
   0x40108f <+45>:   mov    %cl,(%rsp)
   0x401092 <+48>:   mov    (%rsp),%rdx
   0x401096 <+52>:   and    $0xf,%edx
   0x401099 <+55>:   movzbl 0x4024b0(%rdx),%edx
   0x4010a0 <+62>:   mov    %dl,0x10(%rsp,%rax,1)
   0x4010a4 <+66>:   add    $0x1,%rax
   0x4010a8 <+70>:   cmp    $0x6,%rax
   0x4010ac <+74>:   jne    0x40108b <phase_5+41>
   0x4010ae <+76>:   movb   $0x0,0x16(%rsp)
   0x4010b3 <+81>:   mov    $0x40245e,%esi
   0x4010b8 <+86>:   lea    0x10(%rsp),%rdi
   0x4010bd <+91>:   callq  0x401338 <strings_not_equal>
   0x4010c2 <+96>:   test   %eax,%eax
   0x4010c4 <+98>:   je     0x4010d9 <phase_5+119>
   0x4010c6 <+100>:  callq  0x40143a <explode_bomb>
   0x4010cb <+105>:  nopl   0x0(%rax,%rax,1)
   0x4010d0 <+110>:  jmp    0x4010d9 <phase_5+119>
   0x4010d2 <+112>:  mov    $0x0,%eax
   0x4010d7 <+117>:  jmp    0x40108b <phase_5+41>
   0x4010d9 <+119>:  mov    0x18(%rsp),%rax
   0x4010de <+124>:  xor    %fs:0x28,%rax
   0x4010e7 <+133>:  je     0x4010ee <phase_5+140>
   0x4010e9 <+135>:  callq  0x400b30 <__stack_chk_fail@plt>
   0x4010ee <+140>:  add    $0x20,%rsp
   0x4010f2 <+144>:  pop    %rbx
   0x4010f3 <+145>:  retq
End of assembler dump.

0x40106a <+8> ~ 0x401073 <+17>: 看到 mov %fs:0x28,%rax 就想起了这是栈破坏检测的相关代码 (P199) ,主要是检测栈是否被破坏,也说明了我们刚刚定义了一个数组,并且这个数组在后面会作为参数传入一个函数中

0x401078 <+22> ~ 0x401082 <+32>: 主要判断我们输入的字符串的长度是否为 6 ,不为 6 则引爆炸弹,否则继续运行后续代码

0x4010d2 <+112> ~ 0x4010d7 <+117>: 将寄存器 %eax 赋值为 0 (书中 P123 提到 movl 指令以寄存器作为目的时,它会把该寄存器的高位 4 字节设置为 0 ,因此没必要使用 movq $0x0, %rax

0x40108b <+41> ~ 0x4010ae <+76>: 这一段是循环,主要是遍历输入字符串的 6 个字符 ch ,并取该字符的低 4 位作为一个下标 index ,然后将相对地址 0x4024b0 偏移为 index 的一个字节赋值给我们定义的数组中的对应位置(假设输入字符串为 s ,栈中数组的定义语句为 char d[7]; ,地址 0x4024b0 对应的字符数组为 chs ,那么这一段循环的意思为 d[i] = chs[s[i] & 0xf];

  • 0x40108b <+41>: 使用了 MOVZ 类指令,这类指令会把目的中剩余的字节填充为 0 ;与其对应的 MOVS 类指令会通过符号扩展填充剩余的字节(即将源操作数的最高位进行赋值填充到目的中剩余的字节) P123
  • print * (char *) 0x4024b0@16: 查看地址 0x4024b0 开始的 8 个字符为 maduiersnfotvbyl
  • 0x4010ae <+76>: d[6] = '\0' ,即把我们栈中定义的字符数组最后设置为 0 ,表示其代表的字符串长度为 6

0x4010b3 <+81> ~ 0x4010c4 <+98>: 判断字符串 d 与以地址 0x40245e 开始的字符串是否相等,不相等则引爆炸弹,相等则继续运行校验栈是否被破坏,然后通过第五个字符串的验证

  • print * (char *) 0x40245e@7: 查看地址 0x40245e 开始的 7 个字符为 flyers (注意最后一个 \0 没有显示)

综上可知:我们需要生成的字符串 dflyers ,可用于生成目标字符串的字母表为 maduiersnfotvbyl ,然后我们可以反推出我们可输入的字符的低 4 位,然后对照 man ascii 指令输出的表找出对应哪些可输入的字符。

i

d[i]

s[i] & 0xf

可输入字符

0

f

0x9

) 9 I Y i y

1

l

0xf

/ ? O _ o

2

y

0xe

. > N ^ n ~

3

e

0x5

% 5 E U e u

4

r

0x6

& 6 F V f v

5

s

0x7

' 7 G W g w

第五个字符串每个位置任意选取对应的可输入字符即可通过第五个校验。

获取第六个字符串

我们在通过前面的步骤成功获取了前五个字符串,此时我们可以开始获取第六个字符串。让我们重新运行程序 (gdb bomb),在 phase_6 入口处打上断点,然后运行程序使其进入函数 phase_6,并获取 phase_6 汇编代码:

...
Breakpoint 1, 0x00000000004010f4 in phase_6 ()
(gdb) disas
Dump of assembler code for function phase_6:
=> 0x4010f4 <+0>:    push   %r14
   0x4010f6 <+2>:    push   %r13
   0x4010f8 <+4>:    push   %r12
   0x4010fa <+6>:    push   %rbp
   0x4010fb <+7>:    push   %rbx
   0x4010fc <+8>:    sub    $0x50,%rsp
   0x401100 <+12>:   mov    %rsp,%r13
   0x401103 <+15>:   mov    %rsp,%rsi
   0x401106 <+18>:   callq  0x40145c <read_six_numbers>
   0x40110b <+23>:   mov    %rsp,%r14
   0x40110e <+26>:   mov    $0x0,%r12d
   0x401114 <+32>:   mov    %r13,%rbp
   0x401117 <+35>:   mov    0x0(%r13),%eax
   0x40111b <+39>:   sub    $0x1,%eax
   0x40111e <+42>:   cmp    $0x5,%eax
   0x401121 <+45>:   jbe    0x401128 <phase_6+52>
   0x401123 <+47>:   callq  0x40143a <explode_bomb>
   0x401128 <+52>:   add    $0x1,%r12d
   0x40112c <+56>:   cmp    $0x6,%r12d
   0x401130 <+60>:   je     0x401153 <phase_6+95>
   0x401132 <+62>:   mov    %r12d,%ebx
   0x401135 <+65>:   movslq %ebx,%rax
   0x401138 <+68>:   mov    (%rsp,%rax,4),%eax
   0x40113b <+71>:   cmp    %eax,0x0(%rbp)
   0x40113e <+74>:   jne    0x401145 <phase_6+81>
   0x401140 <+76>:   callq  0x40143a <explode_bomb>
   0x401145 <+81>:   add    $0x1,%ebx
   0x401148 <+84>:   cmp    $0x5,%ebx
   0x40114b <+87>:   jle    0x401135 <phase_6+65>
   0x40114d <+89>:   add    $0x4,%r13
   0x401151 <+93>:   jmp    0x401114 <phase_6+32>
   0x401153 <+95>:   lea    0x18(%rsp),%rsi
   0x401158 <+100>:  mov    %r14,%rax
   0x40115b <+103>:  mov    $0x7,%ecx
   0x401160 <+108>:  mov    %ecx,%edx
   0x401162 <+110>:  sub    (%rax),%edx
   0x401164 <+112>:  mov    %edx,(%rax)
   0x401166 <+114>:  add    $0x4,%rax
   0x40116a <+118>:  cmp    %rsi,%rax
   0x40116d <+121>:  jne    0x401160 <phase_6+108>
   0x40116f <+123>:  mov    $0x0,%esi
   0x401174 <+128>:  jmp    0x401197 <phase_6+163>
   0x401176 <+130>:  mov    0x8(%rdx),%rdx
   0x40117a <+134>:  add    $0x1,%eax
   0x40117d <+137>:  cmp    %ecx,%eax
   0x40117f <+139>:  jne    0x401176 <phase_6+130>
   0x401181 <+141>:  jmp    0x401188 <phase_6+148>
   0x401183 <+143>:  mov    $0x6032d0,%edx
   0x401188 <+148>:  mov    %rdx,0x20(%rsp,%rsi,2)
   0x40118d <+153>:  add    $0x4,%rsi
   0x401191 <+157>:  cmp    $0x18,%rsi
   0x401195 <+161>:  je     0x4011ab <phase_6+183>
   0x401197 <+163>:  mov    (%rsp,%rsi,1),%ecx
   0x40119a <+166>:  cmp    $0x1,%ecx
   0x40119d <+169>:  jle    0x401183 <phase_6+143>
   0x40119f <+171>:  mov    $0x1,%eax
   0x4011a4 <+176>:  mov    $0x6032d0,%edx
   0x4011a9 <+181>:  jmp    0x401176 <phase_6+130>
   0x4011ab <+183>:  mov    0x20(%rsp),%rbx
   0x4011b0 <+188>:  lea    0x28(%rsp),%rax
   0x4011b5 <+193>:  lea    0x50(%rsp),%rsi
   0x4011ba <+198>:  mov    %rbx,%rcx
   0x4011bd <+201>:  mov    (%rax),%rdx
   0x4011c0 <+204>:  mov    %rdx,0x8(%rcx)
   0x4011c4 <+208>:  add    $0x8,%rax
   0x4011c8 <+212>:  cmp    %rsi,%rax
   0x4011cb <+215>:  je     0x4011d2 <phase_6+222>
   0x4011cd <+217>:  mov    %rdx,%rcx
   0x4011d0 <+220>:  jmp    0x4011bd <phase_6+201>
   0x4011d2 <+222>:  movq   $0x0,0x8(%rdx)
   0x4011da <+230>:  mov    $0x5,%ebp
   0x4011df <+235>:  mov    0x8(%rbx),%rax
   0x4011e3 <+239>:  mov    (%rax),%eax
   0x4011e5 <+241>:  cmp    %eax,(%rbx)
   0x4011e7 <+243>:  jge    0x4011ee <phase_6+250>
   0x4011e9 <+245>:  callq  0x40143a <explode_bomb>
   0x4011ee <+250>:  mov    0x8(%rbx),%rbx
   0x4011f2 <+254>:  sub    $0x1,%ebp
   0x4011f5 <+257>:  jne    0x4011df <phase_6+235>
   0x4011f7 <+259>:  add    $0x50,%rsp
   0x4011fb <+263>:  pop    %rbx
   0x4011fc <+264>:  pop    %rbp
   0x4011fd <+265>:  pop    %r12
   0x4011ff <+267>:  pop    %r13
   0x401201 <+269>:  pop    %r14
   0x401203 <+271>:  retq
End of assembler dump.

第一眼看到这么长的汇编代码有点懵,但大概一看没有太复杂的逻辑,还有前面遇到过的函数,所以还是冷静下来继续分析,由于拆开很难看懂,所以还是需要直译成 C 代码再研究(部分判断转换成等价的语句,减少缩进)。为了细化每一块的功能,将把源代码拆成多部分进行分析。

0x401100 <+12> ~ 0x401106 <+18>: 调用函数 read_six_numbers 从输入的字符串读入 6 个数字,并按顺序存储在 nums

直译的 C 代码如下:

void phase_6(char *s) {
    int *ap, *bp, *endp;
    int c, d, e;
    struct Node **nextpp, **endpp;
    struct Node *nodep, *curp;
    struct Node *arr[6];
    int nums[6];

    // 0x401100 <+12>:   mov    %rsp,%r13
    ap = nums;
    // 0x401103 <+15>:   mov    %rsp,%rsi
    // 0x401106 <+18>:   callq  0x40145c <read_six_numbers>
    read_six_numbers(s, nums);
    ...
}

0x40110b <+23> ~ 0x40114d <+89>: 主要是判断 nums 中的数字是否全都满足 0 <= nums[i] <= 6 且互不相等

直译的 C 代码如下:

    ...
    // 0x40110b <+23>:   mov    %rsp,%r14
    bp = nums;
    // 0x40110e <+26>:   mov    $0x0,%r12d
    c = 0;
    whilt (true) {
        // 0x401114 <+32>:   mov %r13,%rbp
        // 0x401117 <+35>:   mov 0x0(%r13),%eax
        // 0x40111b <+39>:   sub $0x1,%eax
        // 0x40111e <+42>:   cmp $0x5,%eax
        // 0x401121 <+45>:   jbe 0x401128 <phase_6+52>
        if ((unsigned) (*ap - 1) > 5)) {
            // 0x401123 <+47>:   callq  0x40143a <explode_bomb>
            explode_bomb();
        }
        // 0x401128 <+52>:   add    $0x1,%r12d
        c += 1;
        // 0x40112c <+56>:   cmp    $0x6,%r12d
        // 0x401130 <+60>:   je     0x401153 <phase_6+95>
        if (c == 6) {
            break;
        }
        // 0x401132 <+62>:   mov    %r12d,%ebx
        d = c;
        // 判断每一个数字是否与后面的某个数字相等,存在一个相等时则引爆炸弹
        do {
            // 0x401135 <+65>:   movslq %ebx,%rax
            // 0x401138 <+68>:   mov    (%rsp,%rax,4),%eax
            // 0x40113b <+71>:   cmp    %eax,0x0(%rbp)
            // 0x40113e <+74>:   jne    0x401145 <phase_6+81>
            if (nums[d] == *ap) {
                // 0x401140 <+76>:   callq  0x40143a <explode_bomb>
                explode_bomb();
            }
            // 0x401145 <+81>:   add    $0x1,%ebx
            d += 1;
            // 0x401148 <+84>:   cmp    $0x5,%ebx
            // 0x40114b <+87>:   jle    0x401135 <phase_6+65>
        } while(d <= 5);
        // 0x40114d <+89>:   add    $0x4,%r13
        ap += 1;
    }
    ...
}

0x401153 <+95> ~ 0x40116d <+121>: 重新计算每个数组中的数字: nums[i] = 7 - nums[i]

直译的 C 代码如下:

    ...
    // 0x401153 <+95>:   lea    0x18(%rsp),%rsi
    endp = nums + 6;
    // 0x401158 <+100>:  mov    %r14,%rax
    // 由于 bp 还未使用过,所以相当于 ap = nums;
    ap = bp;
    // 0x40115b <+103>:  mov    $0x7,%ecx
    c = 7;
    do {
        // 0x401160 <+108>:  mov    %ecx,%edx
        // 0x401162 <+110>:  sub    (%rax),%edx
        // 0x401164 <+112>:  mov    %edx,(%rax)
        *ap = c - *ap;
        // 0x401166 <+114>:  add    $0x4,%rax
        ap += 1;
        // 0x40116a <+118>:  cmp    %rsi,%rax
        // 0x40116d <+121>:  jne    0x401160 <phase_6+108>
    } while(ap != endp);
    ...

0x40116f <+123> ~ 0x4011a9 <+181>: 这一段有点绕,第一次看的时候还丢了一段代码,导致后面怎么都对不上。主要还是缺少类型信息,不知道某些地址对应的数据类型,导致推理走了歧路。

这一段代码中出现了一个地址 0x6032d0 ,我们可以使用 x /14g 0x6032d0 查看里面存储的数据:

(gdb) x /14g 0x6032d0
0x6032d0 <node1>:    0x000000010000014c    0x00000000006032e0
0x6032e0 <node2>:    0x00000002000000a8    0x00000000006032f0
0x6032f0 <node3>:    0x000000030000039c    0x0000000000603300
0x603300 <node4>:    0x00000004000002b3    0x0000000000603310
0x603310 <node5>:    0x00000005000001dd    0x0000000000603320
0x603320 <node6>:    0x00000006000001bb    0x0000000000000000
0x603330:    0x0000000000000000    0x0000000000000000

这里面存储了 6 个 Node 类型的数据,可以发现后面的数字是一个地址,且为后面一个 Node 的地址,因此可以推导出 Node 类型及预先定义的一个 Node 链表:

struct Node {
    long val;
    struct Node *next;
};
// 省略相关的初始化语句
struct Node nodes[6];

有了以上信息,我们就能懂得这部分汇编代码的含义了:将链表的第 nums[c]Node 赋值给 arr[c] ,即: arr[c] = nodes[nums[c]]

直译的 C 代码如下:

    ...
    // 0x40116f <+123>:  mov    $0x0,%esi
    c = 0;
    do {
        // 0x401174 <+128>:  jmp    0x401197 <phase_6+163>
        // 0x401197 <+163>:  mov    (%rsp,%rsi,1),%ecx
        d = nums[c];
        // 0x40119a <+166>:  cmp    $0x1,%ecx
        // 0x40119d <+169>:  jle    0x401183 <phase_6+143>
        // 第一次看到后面是 1 感觉有点奇怪,看到后面有 add $0x4,%rsi 和 mov %rdx,0x20(%rsp,%rsi,2) 才明白这里是在共用一个下标(这里转换成对应的 C 语句)
        // 这里就是找到第 nums[c] 个 Node
        if (d <= 1) {
            // 0x401183 <+143>:  mov    $0x6032d0,%edx
            nodep = nodes[0];
        } else {
            // 0x40119f <+171>:  mov    $0x1,%eax
            e = 1;
            // 0x4011a4 <+176>:  mov    $0x6032d0,%edx
            nodep = nodes;
            // 0x4011a9 <+181>:  jmp    0x401176 <phase_6+130>
            do {
                // 0x401176 <+130>:  mov    0x8(%rdx),%rdx
                nodep = nodep -> next;
                // 0x40117a <+134>:  add    $0x1,%eax
                e += 1;
                // 0x40117d <+137>:  cmp    %ecx,%eax
                // 0x40117f <+139>:  jne    0x401176 <phase_6+130>
            } while(e != d);
        }
        // 0x401188 <+148>:  mov    %rdx,0x20(%rsp,%rsi,2)
        arr[c] = nodep;


        // 0x401191 <+157>:  cmp    $0x18,%rsi
        // 0x401195 <+161>:  je     0x4011ab <phase_6+183>
    } while(c != 6);
    ...

0x4011ab <+183> ~ 0x4011d2 <+222>:主要是将原链表中的 Node 按照目前在 arr 的顺序重新连起来,即: arr[i] -> next = arr[i + 1]

直译的 C 代码如下:

    ...
    // 0x4011ab <+183>:  mov    0x20(%rsp),%rbx
    nodep = arr[0];
    // 0x4011b0 <+188>:  lea    0x28(%rsp),%rax
    nextpp = arr + 1;
    // 0x4011b5 <+193>:  lea    0x50(%rsp),%rsi
    endpp = arr + 6;
    // 0x4011ba <+198>:  mov    %rbx,%rcx
    curp = nextpp;

    while(true) {
        // 0x4011bd <+201>:  mov    (%rax),%rdx
        // 0x4011c0 <+204>:  mov    %rdx,0x8(%rcx)
        curp -> next = *nextpp;
        // 0x4011c4 <+208>:  add    $0x8,%rax
        nextpp += 1;
        // 0x4011c8 <+212>:  cmp    %rsi,%rax
        // 0x4011cb <+215>:  je     0x4011d2 <phase_6+222>
        if (nextpp == endpp) {
            break;
        }
        // 0x4011cd <+217>:  mov    %rdx,%rcx
        curp = *nextpp;
    }
    // 0x4011d2 <+222>:  movq   $0x0,0x8(%rdx)
    node_gp -> next = NULL;
    ...

0x4011da <+230> ~ 0x4011f5 <+257>: 这一段主要是判断新链表中的值 val 强转成 32 位有符号整型后是不是严格递减的

    ...
    // 0x4011da <+230>:  mov    $0x5,%ebp
    c = 5;
    do {
        // 0x4011df <+235>:  mov    0x8(%rbx),%rax
        // 0x4011e3 <+239>:  mov    (%rax),%eax
        // 【注意】这里和下面都是使用寄存器 %eax ,即使用了低 32 位
        // 等于将 val 的值转成了 int 类型
        int d = (int) (nodep -> next -> val)
        // 0x4011e5 <+241>:  cmp    %eax,(%rbx)
        // 0x4011e7 <+243>:  jge    0x4011ee <phase_6+250>
        if (d >= (int) (nodep -> val)) {
            // 0x4011e9 <+245>:  callq  0x40143a <explode_bomb>
            explode_bomb();
        }
        // 0x4011ee <+250>:  mov    0x8(%rbx),%rbx
        nodep = nodep -> next;
        // 0x4011f2 <+254>:  sub    $0x1,%ebp
        c -= 1;
        // 0x4011f5 <+257>:  jne    0x4011df <phase_6+235>
    } while(c != 0);
}

至此我们已经知道 phase_6 中每一部分的逻辑,串起来就是:先从输入的字符串中读入 6 个在范围 [1, 6] 内且互不相同数字,按顺序放入 nums 数组中;再对数组中的每个数字执行以下操作: nums[i] = 7 - nums[i] ;然后将预先定义的一个链表 nodes 按照新顺序重新连起来,将原来的第 nums[i] 个节点放在第 i 个位置;最后判断新顺序下链表节点中的值强转成 32 位有符号整型后是否为严格递减,严格递减的通过本关,否则引爆炸弹。

原链表中的数字顺序为: 0x14c -> 0x0a8 -> 0x39c -> 0x2b3 -> 0x1dd -> 0x1bb

可以通过数字数组 nums = {3, 4, 5, 6, 1, 2} 将其转换为降序顺序,由于前面还执行了 nums[i] = 7 - nums[i] ,所以实际读取的数字数组为: nums = {4, 3, 2, 1, 6, 5} ,对应的输入字符串为: 4 3 2 1 6 5

进入隐藏关

至此我们已经通过全部六关,但 main.c 最后还有一段注释提示我们可能忽略了什么:

Wow, they got it! But isn't something... missing? Perhaps something they overlooked? Mua ha ha ha ha!

我们再回看以下前面六关中 main 函数内的代码,可以发现每一关都是先调用 read_line 函数读取输入字符串 ,然后传入每关的校验函数 phase_x ,再然后调用了同一个方法 phase_defused ,最后在提示通过了当前关。

回忆一下我们的校验函数,里面都直接对输入的字符串进行了校验,不需要后面再进行处理,也就是后面的 phase_defused 可能另有奥秘(最开始我还以为这个函数是进行后续校验的),所以我们先看看这个函数究竟做了什么事情。

Breakpoint 1, 0x00000000004015c4 in phase_defused ()
# 查看 phase_defused 的汇编代码
(gdb) disas
Dump of assembler code for function phase_defused:
=> 0x4015c4 <+0>:    sub    $0x78,%rsp
   0x4015c8 <+4>:    mov    %fs:0x28,%rax
   0x4015d1 <+13>:   mov    %rax,0x68(%rsp)
   0x4015d6 <+18>:   xor    %eax,%eax
   0x4015d8 <+20>:   cmpl   $0x6,0x202181(%rip)        # 0x603760 <num_input_strings>
   0x4015df <+27>:   jne    0x40163f <phase_defused+123>
   0x4015e1 <+29>:   lea    0x10(%rsp),%r8
   0x4015e6 <+34>:   lea    0xc(%rsp),%rcx
   0x4015eb <+39>:   lea    0x8(%rsp),%rdx
   0x4015f0 <+44>:   mov    $0x402619,%esi
   0x4015f5 <+49>:   mov    $0x603870,%edi
   0x4015fa <+54>:   callq  0x400bf0 <__isoc99_sscanf@plt>
   0x4015ff <+59>:   cmp    $0x3,%eax
   0x401602 <+62>:   jne    0x401635 <phase_defused+113>
   0x401604 <+64>:   mov    $0x402622,%esi
   0x401609 <+69>:   lea    0x10(%rsp),%rdi
   0x40160e <+74>:   callq  0x401338 <strings_not_equal>
   0x401613 <+79>:   test   %eax,%eax
   0x401615 <+81>:   jne    0x401635 <phase_defused+113>
   0x401617 <+83>:   mov    $0x4024f8,%edi
   0x40161c <+88>:   callq  0x400b10 <puts@plt>
   0x401621 <+93>:   mov    $0x402520,%edi
   0x401626 <+98>:   callq  0x400b10 <puts@plt>
   0x40162b <+103>:  mov    $0x0,%eax
   0x401630 <+108>:  callq  0x401242 <secret_phase>
   0x401635 <+113>:  mov    $0x402558,%edi
   0x40163a <+118>:  callq  0x400b10 <puts@plt>
   0x40163f <+123>:  mov    0x68(%rsp),%rax
   0x401644 <+128>:  xor    %fs:0x28,%rax
   0x40164d <+137>:  je     0x401654 <phase_defused+144>
   0x40164f <+139>:  callq  0x400b30 <__stack_chk_fail@plt>
   0x401654 <+144>:  add    $0x78,%rsp
   0x401658 <+148>:  retq
End of assembler dump.

0x401630 <+108>: callq 0x401242 <secret_phase> 这一句看起来会调用一个隐藏关的函数,所以我们需要先破解当前函数使得我们可以进入隐藏关。

0x4015d8 <+20> ~ 0x4015df <+27>: 判断 0x202181(%rip) 中的值是否为 6 ,不为 6 则直接返回当前函数,否则会执行函数体。通过注释 0x603760 <num_input_strings> 我们可以判断出这个值记录的是输入的字符串的个数,只有当输入 6 个字符串后才有可能进入隐藏关,即我们必须通过前六关。

0x4015e1 <+29> ~ 0x401602 <+62>: 从 0x603870 开始的字符串读入 3 个参数,前两个是有符号整型,第三个是字符串,如果未成功读入 3 个参数,则直接返回

  • x /s 0x402619: 查看模式串为 %d %d %s ,从而可以得出三个变量的类型分别为:int, int, char *
  • x /s 0x603870: 当我们打上断点,在通过第六关后进入 phase_defused ,运行这个命令可得字符串 7 0 ,这个看起来是第四关的字符串,那么就需要我们将第四关的字符串替换为 7 0 DrEvil ,这样我们就能成功进入隐藏关

0x401604 <+64> ~ 0x401615 <+81>: 判断刚刚读入的第三个字符串是否等于 DrEvil ,不等则直接返回

  • x /s 0x402622: 可知第三个字符串需要和 DrEvil 相等

0x401617 <+83> ~ 0x40163a <+118>: 输出两端话提示我们进入隐藏关,然后通过隐藏关后再提示我们成功拆除炸弹

破解隐藏关

main.c 中开始可以使用两种方式读入字符串,第一种是使用标准输入,第二种是从文件中读入,我们可以将字符串都存入 in.txt 中,然后通过运行 (gdb) run in.txt 避免多次重复输入字符串

# 直接查看 0x401242 所在函数的汇编代码
(gdb) disas 0x401242
Dump of assembler code for function secret_phase:
   0x401242 <+0>:   push   %rbx
   0x401243 <+1>:   callq  0x40149e <read_line>
   0x401248 <+6>:   mov    $0xa,%edx
   0x40124d <+11>:  mov    $0x0,%esi
   0x401252 <+16>:  mov    %rax,%rdi
   0x401255 <+19>:  callq  0x400bd0 <strtol@plt>
   0x40125a <+24>:  mov    %rax,%rbx
   0x40125d <+27>:  lea    -0x1(%rax),%eax
   0x401260 <+30>:  cmp    $0x3e8,%eax
   0x401265 <+35>:  jbe    0x40126c <secret_phase+42>
   0x401267 <+37>:  callq  0x40143a <explode_bomb>
   0x40126c <+42>:  mov    %ebx,%esi
   0x40126e <+44>:  mov    $0x6030f0,%edi
   0x401273 <+49>:  callq  0x401204 <fun7>
   0x401278 <+54>:  cmp    $0x2,%eax
   0x40127b <+57>:  je     0x401282 <secret_phase+64>
   0x40127d <+59>:  callq  0x40143a <explode_bomb>
   0x401282 <+64>:  mov    $0x402438,%edi
   0x401287 <+69>:  callq  0x400b10 <puts@plt>
   0x40128c <+74>:  callq  0x4015c4 <phase_defused>
   0x401291 <+79>:  pop    %rbx
   0x401292 <+80>:  retq
End of assembler dump.

0x401243 <+1> ~ 0x401255 <+19>: 读入一个字符串并将其按照 10 进制对待转换成一个长整型 num

0x40125a <+24> ~ 0x401267 <+37>: 判断 (unsigned) (num - 1) <= 0x3e8 是否成立,不成立则引爆炸弹

0x40126c <+42> ~ 0x40128c <+74>: 调用函数 fun7(0x6030f0, num) ,判断返回值是否为 2 ,是则提示成功拆除炸弹,不是则引爆炸弹

# 直接查看 0x401204 所在函数的汇编代码
(gdb) disas 0x401204
Dump of assembler code for function fun7:
   0x401204 <+0>:   sub    $0x8,%rsp
   0x401208 <+4>:   test   %rdi,%rdi
   0x40120b <+7>:   je     0x401238 <fun7+52>
   0x40120d <+9>:   mov    (%rdi),%edx
   0x40120f <+11>:  cmp    %esi,%edx
   0x401211 <+13>:  jle    0x401220 <fun7+28>
   0x401213 <+15>:  mov    0x8(%rdi),%rdi
   0x401217 <+19>:  callq  0x401204 <fun7>
   0x40121c <+24>:  add    %eax,%eax
   0x40121e <+26>:  jmp    0x40123d <fun7+57>
   0x401220 <+28>:  mov    $0x0,%eax
   0x401225 <+33>:  cmp    %esi,%edx
   0x401227 <+35>:  je     0x40123d <fun7+57>
   0x401229 <+37>:  mov    0x10(%rdi),%rdi
   0x40122d <+41>:  callq  0x401204 <fun7>
   0x401232 <+46>:  lea    0x1(%rax,%rax,1),%eax
   0x401236 <+50>:  jmp    0x40123d <fun7+57>
   0x401238 <+52>:  mov    $0xffffffff,%eax
   0x40123d <+57>:  add    $0x8,%rsp
   0x401241 <+61>:  retq
End of assembler dump.

0x401208 <+4> ~ 0x40120b <+7>: 判断第一个参数是否为 0 ,是则直接返回 0xffffffff ,不是则继续运行

现在基本可以判断第一个参数是一个指针,刚刚的语句在判断指针是否为空,目前还需要判断这个指针指向的数据类型。

(gdb) x /64xg 0x6030f0
0x6030f0 <n1>:      0x24         0x603110
0x603100 <n1+16>:   0x603130     0x0
0x603110 <n21>:     0x8          0x603190
0x603120 <n21+16>:  0x603150     0x0
0x603130 <n22>:     0x32         0x603170
0x603140 <n22+16>:  0x6031b0     0x0
0x603150 <n32>:     0x16         0x603270
0x603160 <n32+16>:  0x603230     0x0
0x603170 <n33>:     0x2d         0x6031d0
0x603180 <n33+16>:  0x603290     0x0
0x603190 <n31>:     0x6          0x6031f0
0x6031a0 <n31+16>:  0x603250     0x0
0x6031b0 <n34>:     0x6b         0x603210
0x6031c0 <n34+16>:  0x6032b0     0x0
0x6031d0 <n45>:     0x28         0x0
0x6031e0 <n45+16>:  0x0          0x0
0x6031f0 <n41>:     0x1          0x0
0x603200 <n41+16>:  0x0          0x0
0x603210 <n47>:     0x63         0x0
0x603220 <n47+16>:  0x0          0x0
0x603230 <n44>:     0x23         0x0
0x603240 <n44+16>:  0x0          0x0
0x603250 <n42>:     0x7          0x0
0x603260 <n42+16>:  0x0          0x0
0x603270 <n43>:     0x14         0x0
0x603280 <n43+16>:  0x0          0x0
0x603290 <n46>:     0x2f         0x0
0x6032a0 <n46+16>:  0x0          0x0
0x6032b0 <n48>:     0x3e9        0x0
0x6032c0 <n48+16>:  0x0          0x0
0x6032d0 <node1>:   0x10000014c  0x6032e0
0x6032e0 <node2>:   0x2000000a8  0x6032f0

看起来这个数据类型占 32 字节,第一个存储一个数,后面两个存储指针,分别指向相同的类型,所以可以猜测这是一个二叉树节点。通过 0x40120d <+9>: mov (%rdi),%edx 可以猜测第一个字段是整型,而后面两个字段分别是左右子节点,剩余的字节未使用。因此这个节点的定义大致如下:

type TreeNode {
    int val;
    struct *TreeNode left, right;
};

现在我们可以直译出 func7 对应的 C 代码了:

int func7 (TreeNode *root, int num) {
    // 0x401208 <+4>:   test   %rdi,%rdi
    // 0x40120b <+7>:   je     0x401238 <fun7+52>
    if (root == NULL) {
        return 0xffffffff;
    }


    // 0x40120f <+11>:  cmp    %esi,%edx
    // 0x401211 <+13>:  jle    0x401220 <fun7+28>
    if (root -> val <= num) {
        // 0x401225 <+33>:  cmp    %esi,%edx
        // 0x401227 <+35>:  je     0x40123d <fun7+57>
        if (root -> val == num) {
            return 0;
        } else {
            // 0x401229 <+37>:  mov    0x10(%rdi),%rdi
            // 0x40122d <+41>:  callq  0x401204 <fun7>
            // 0x401232 <+46>:  lea    0x1(%rax,%rax,1),%eax
            return 2 * fun7(root -> right, num) + 1
        }
    } else {
        // 0x401213 <+15>:  mov    0x8(%rdi),%rdi
        // 0x401217 <+19>:  callq  0x401204 <fun7>
        // 0x40121c <+24>:  add    %eax,%eax
        return 2 * fun7(root -> left);
    }
}

至此我们知道了 fun7 的代码,并且需要 fun7(0x6030f0, num) 的返回值为 2 ,为了方便计算,需要将树中的每个值画出来

电脑·怎么打(电脑·怎么打出来符号)-第1张图片-昕阳网

这是一个四层的满二叉树,根据递归的计算方式和所需的最终返回值可以继续推导:

第一层:节点值为 0x24 ,需要返回 2 ,那么就需要走 return 2 * fun7(root -> left) 这个逻辑,限定了 num < 0x24

第二层:节点值为 0x8 ,需要返回 1 ,那么需要走 return 2 * fun7(root -> right, num) + 1 这个逻辑,限定了 num > 0x8

第三层:节点值为 0x16 ,需要返回 0 ,有两个逻辑可走,限定了 num <= 0x16

  • return 0 这个逻辑:限定了 num = 0x16
  • return 2 * fun7(root -> left) 这个逻辑,限定了 num < 0x16

第四层:节点值为 0x14 ,需要返回 0 ,那么需要走 return 0 这个逻辑,限定了 num = 0x14

综上可知,隐藏关有两个解:0x140x16 ,对应的十进制数分别为: 2022

小结

前五关都是平铺直述的各种简单语句,让我信心大增,内心 OS :就这?第六关立刻教我做人,来来回回很久怎么翻译都不对(主要就是因为类型没推断出来,导致后续的推导不自洽),看来类型还是很重要的,如果没有推断出类型,那很容易误入歧途。

这些关卡强化了汇编的相关记忆(基本指令的具体含义、 gdb 的各种基本命令以及常用的寄存器的含义),中后期基本不需要再翻书查阅了。

标签: 100 eth com

抱歉,评论功能暂时关闭!

微信号已复制,请打开微信添加咨询详情!