前言:
现时咱们对“输入一个字符串再输入一个字符ch”大概比较注意,你们都想要知道一些“输入一个字符串再输入一个字符ch”的相关知识。那么小编也在网摘上搜集了一些关于“输入一个字符串再输入一个字符ch””的相关内容,希望看官们能喜欢,我们一起来了解一下吧!简介
Bomb Lab 属于《深入理解计算机系统》第三章 —— 程序的机器级表示,主要通过练习加深汇编知识的相关记忆。上一篇 中介绍了前三关的具体解答,本文继续解答后三关和隐藏关。
继续闯关获取第四个字符串
我们在通过前面的步骤成功获取了前三个字符串,此时我们可以开始获取第四个字符串。让我们重新运行程序 (gdb bomb),在 phase_4 入口处打上断点,然后运行程序使其进入函数 phase_4,并获取 phase_4 汇编代码:
...Breakpoint 1, 0x000000000040100c in phase_4 ()# 获取函数 phase_4 的汇编代码(gdb) disasDump of assembler code for function phase_4:=> 0x40100c <+0>: sub $0x18,%rsp 0x401010 <+4>: lea 0xc(%rsp),%rcx 0x401015 <+9>: lea 0x8(%rsp),%rdx 0x40101a <+14>: mov $0x4025cf,%esi 0x40101f <+19>: mov $0x0,%eax 0x401024 <+24>: callq 0x400bf0 <__isoc99_sscanf@plt> 0x401029 <+29>: cmp $0x2,%eax 0x40102c <+32>: jne 0x401035 <phase_4+41> 0x40102e <+34>: cmpl $0xe,0x8(%rsp) 0x401033 <+39>: jbe 0x40103a <phase_4+46> 0x401035 <+41>: callq 0x40143a <explode_bomb> 0x40103a <+46>: mov $0xe,%edx 0x40103f <+51>: mov $0x0,%esi 0x401044 <+56>: mov 0x8(%rsp),%edi 0x401048 <+60>: callq 0x400fce <func4> 0x40104d <+65>: test %eax,%eax 0x40104f <+67>: jne 0x401058 <phase_4+76> 0x401051 <+69>: cmpl $0x0,0xc(%rsp) 0x401056 <+74>: je 0x40105d <phase_4+81> 0x401058 <+76>: callq 0x40143a <explode_bomb> 0x40105d <+81>: add $0x18,%rsp 0x401061 <+85>: retqEnd of assembler dump.
0x40100c <+0> ~ 0x40102c <+32>: 和前面类似,主要是通过 sscanf 获取输入字符串的两个 32 位有符号整数,假设分别存储在 a (0x8(%rsp)) 和 b (0xc(%rsp)) 中。如果没有成功获取两个整数,那么就会引爆炸弹,无法继续运行。
0x40102e <+34> ~ 0x401033 <+39>: 主要是判断 0 <= a <= 14 是否成立(注意跳转使用的是 jbe 指令,所以是把 a 当作无符号数时必须小于等于 14 ,即 a 必须非负且小于等于 14),成立则跳转至 0x40103a <+46> 继续运行;不成立则会引爆炸弹,无法继续运行。
0x40103a <+46> ~ 0x401048 <+60>: 主要是调用函数 func4 ,该函数签名大致为 int func4(int i, int j, int k) 。我们调用语句大致为 int c = func4(a, 0, 14); 。
0x40104d <+65> ~ 0x40104f <+67>: 判断 c == 0 是否成立 ,不成立则引爆炸弹,成立时继续运行。此时我们确定 func4 函数的调用结果必须为 0 ,从而反推出第一个数 (a) 的值。
0x401051 <+69> ~ 0x401056 <+74>: 判断 b == 0 是否成立,不成立则引爆炸弹,成立时继续运行并可顺利结束。此时我们已经确定了第二个数 (b) 为 0 。
此时我们已经确认了第二个数的值,还需确认第一个数的值。我们需要给 func4 入口处打上断点,并运行至 func4 入口处,查看 func4 的汇编代码:
# 在函数 func4 入口处打上断点(gdb) break func4Breakpoint 2 at 0x400fce# 继续运行至 func4 处打上断点(gdb) continueContinuing.Breakpoint 2, 0x0000000000400fce in func4 ()# 获取函数 func4 的汇编代码(gdb) disasDump of assembler code for function func4:=> 0x400fce <+0>: sub $0x8,%rsp 0x400fd2 <+4>: mov %edx,%eax 0x400fd4 <+6>: sub %esi,%eax 0x400fd6 <+8>: mov %eax,%ecx 0x400fd8 <+10>: shr $0x1f,%ecx 0x400fdb <+13>: add %ecx,%eax 0x400fdd <+15>: sar %eax 0x400fdf <+17>: lea (%rax,%rsi,1),%ecx 0x400fe2 <+20>: cmp %edi,%ecx 0x400fe4 <+22>: jle 0x400ff2 <func4+36> 0x400fe6 <+24>: lea -0x1(%rcx),%edx 0x400fe9 <+27>: callq 0x400fce <func4> 0x400fee <+32>: add %eax,%eax 0x400ff0 <+34>: jmp 0x401007 <func4+57> 0x400ff2 <+36>: mov $0x0,%eax 0x400ff7 <+41>: cmp %edi,%ecx 0x400ff9 <+43>: jge 0x401007 <func4+57> 0x400ffb <+45>: lea 0x1(%rcx),%esi 0x400ffe <+48>: callq 0x400fce <func4> 0x401003 <+53>: lea 0x1(%rax,%rax,1),%eax 0x401007 <+57>: add $0x8,%rsp 0x40100b <+61>: retqEnd of assembler dump.
这一段代码比较繁琐,而且涉及到递归调用,直接根据每块指令看不太容易理解,所以直接可以先直译出相关的 C 代码:
inf func4(int i, int j, int k) { // 0x400fd2 <+4>: mov %edx,%eax // 0x400fd4 <+6>: sub %esi,%eax int l = k - j; // 0x400fd6 <+8>: mov %eax,%ecx // 0x400fd8 <+10>: shr $0x1f,%ecx // 由于 shr 是逻辑右移,而 C 语言是算术右移动,所以最后还要再与上 0x1 // 这一句相当于取符号位 int m = (l >> 31) & 0x1; // 0x400fdb <+13>: add %ecx,%eax // 0x400fdd <+15>: sar %eax l = (l + m) >> 1; // 0x400fdf <+17>: lea (%rax,%rsi,1),%ecx m = l + j; // 0x400fe2 <+20>: cmp %edi,%ecx // 0x400fe4 <+22>: jle 0x400ff2 <func4+36> if (l <= i) { // 0x400ff7 <+41>: cmp %edi,%ecx // 0x400ff9 <+43>: jge 0x401007 <func4+57> if (l >= i) { // 0x400ff2 <+36>: mov $0x0,%eax return 0; } else { // 0x400ffb <+45>: lea 0x1(%rcx),%esi // 0x400ffe <+48>: callq 0x400fce <func4> // 0x401003 <+53>: lea 0x1(%rax,%rax,1),%eax return 2 * func4(i, j + 1, k) + 1 } } else { // 0x400fe6 <+24>: lea -0x1(%rcx),%edx // 0x400fe9 <+27>: callq 0x400fce <func4> // 0x400fee <+32>: add %eax,%eax return 2 * func4(i, j, k - 1) }}
直译后的代码还是有点难懂(难怪 main.c 里要问数学好不好),但是我们知道这个函数需要返回 0 才行,找到对应的分支语句,可以反推出 i == l , i 就是我们需要确定的值,而 l 只与 j, k 有关,并且第一次调用 func4 时 j = 0, k = 14 ,根据函数最开始的语句可以算出 l = 7 ,所以 i 的值也为 7 ,并且满足 0 <= i <= 14 ,所以 i = 7 是一个合法的解。(已经获取了 func4 的函数,所以可以直接枚举 i = 0 ~ 14 ,可得合法的解为: 0, 1, 3, 7)
至此我们已经推断出了字符串中两个数字的值分别为 7 和 0 ,那么第四个字符串为: 7 0 。
获取第五个字符串
我们在通过前面的步骤成功获取了前四个字符串,此时我们可以开始获取第五个字符串。让我们重新运行程序 (gdb bomb),在 phase_5 入口处打上断点,然后运行程序使其进入函数 phase_5,并获取 phase_5 汇编代码:
...Breakpoint 1, 0x0000000000401062 in phase_5 ()# 获取函数 phase_5 的汇编代码(gdb) disasDump of assembler code for function phase_5:=> 0x401062 <+0>: push %rbx 0x401063 <+1>: sub $0x20,%rsp 0x401067 <+5>: mov %rdi,%rbx 0x40106a <+8>: mov %fs:0x28,%rax 0x401073 <+17>: mov %rax,0x18(%rsp) 0x401078 <+22>: xor %eax,%eax 0x40107a <+24>: callq 0x40131b <string_length> 0x40107f <+29>: cmp $0x6,%eax 0x401082 <+32>: je 0x4010d2 <phase_5+112> 0x401084 <+34>: callq 0x40143a <explode_bomb> 0x401089 <+39>: jmp 0x4010d2 <phase_5+112> 0x40108b <+41>: movzbl (%rbx,%rax,1),%ecx 0x40108f <+45>: mov %cl,(%rsp) 0x401092 <+48>: mov (%rsp),%rdx 0x401096 <+52>: and $0xf,%edx 0x401099 <+55>: movzbl 0x4024b0(%rdx),%edx 0x4010a0 <+62>: mov %dl,0x10(%rsp,%rax,1) 0x4010a4 <+66>: add $0x1,%rax 0x4010a8 <+70>: cmp $0x6,%rax 0x4010ac <+74>: jne 0x40108b <phase_5+41> 0x4010ae <+76>: movb $0x0,0x16(%rsp) 0x4010b3 <+81>: mov $0x40245e,%esi 0x4010b8 <+86>: lea 0x10(%rsp),%rdi 0x4010bd <+91>: callq 0x401338 <strings_not_equal> 0x4010c2 <+96>: test %eax,%eax 0x4010c4 <+98>: je 0x4010d9 <phase_5+119> 0x4010c6 <+100>: callq 0x40143a <explode_bomb> 0x4010cb <+105>: nopl 0x0(%rax,%rax,1) 0x4010d0 <+110>: jmp 0x4010d9 <phase_5+119> 0x4010d2 <+112>: mov $0x0,%eax 0x4010d7 <+117>: jmp 0x40108b <phase_5+41> 0x4010d9 <+119>: mov 0x18(%rsp),%rax 0x4010de <+124>: xor %fs:0x28,%rax 0x4010e7 <+133>: je 0x4010ee <phase_5+140> 0x4010e9 <+135>: callq 0x400b30 <__stack_chk_fail@plt> 0x4010ee <+140>: add $0x20,%rsp 0x4010f2 <+144>: pop %rbx 0x4010f3 <+145>: retqEnd of assembler dump.
0x40106a <+8> ~ 0x401073 <+17>: 看到 mov %fs:0x28,%rax 就想起了这是栈破坏检测的相关代码 (P199) ,主要是检测栈是否被破坏,也说明了我们刚刚定义了一个数组,并且这个数组在后面会作为参数传入一个函数中
0x401078 <+22> ~ 0x401082 <+32>: 主要判断我们输入的字符串的长度是否为 6 ,不为 6 则引爆炸弹,否则继续运行后续代码
0x4010d2 <+112> ~ 0x4010d7 <+117>: 将寄存器 %eax 赋值为 0 (书中 P123 提到 movl 指令以寄存器作为目的时,它会把该寄存器的高位 4 字节设置为 0 ,因此没必要使用 movq $0x0, %rax)
0x40108b <+41> ~ 0x4010ae <+76>: 这一段是循环,主要是遍历输入字符串的 6 个字符 ch ,并取该字符的低 4 位作为一个下标 index ,然后将相对地址 0x4024b0 偏移为 index 的一个字节赋值给我们定义的数组中的对应位置(假设输入字符串为 s ,栈中数组的定义语句为 char d[7]; ,地址 0x4024b0 对应的字符数组为 chs ,那么这一段循环的意思为 d[i] = chs[s[i] & 0xf];)
0x40108b <+41>: 使用了 MOVZ 类指令,这类指令会把目的中剩余的字节填充为 0 ;与其对应的 MOVS 类指令会通过符号扩展填充剩余的字节(即将源操作数的最高位进行赋值填充到目的中剩余的字节) P123print * (char *) 0x4024b0@16: 查看地址 0x4024b0 开始的 8 个字符为 maduiersnfotvbyl0x4010ae <+76>: d[6] = '\0' ,即把我们栈中定义的字符数组最后设置为 0 ,表示其代表的字符串长度为 6
0x4010b3 <+81> ~ 0x4010c4 <+98>: 判断字符串 d 与以地址 0x40245e 开始的字符串是否相等,不相等则引爆炸弹,相等则继续运行校验栈是否被破坏,然后通过第五个字符串的验证
print * (char *) 0x40245e@7: 查看地址 0x40245e 开始的 7 个字符为 flyers (注意最后一个 \0 没有显示)
综上可知:我们需要生成的字符串 d 为 flyers ,可用于生成目标字符串的字母表为 maduiersnfotvbyl ,然后我们可以反推出我们可输入的字符的低 4 位,然后对照 man ascii 指令输出的表找出对应哪些可输入的字符。
i
d[i]
s[i] & 0xf
可输入字符
0
f
0x9
) 9 I Y i y
1
l
0xf
/ ? O _ o
2
y
0xe
. > N ^ n ~
3
e
0x5
% 5 E U e u
4
r
0x6
& 6 F V f v
5
s
0x7
' 7 G W g w
第五个字符串每个位置任意选取对应的可输入字符即可通过第五个校验。
获取第六个字符串
我们在通过前面的步骤成功获取了前五个字符串,此时我们可以开始获取第六个字符串。让我们重新运行程序 (gdb bomb),在 phase_6 入口处打上断点,然后运行程序使其进入函数 phase_6,并获取 phase_6 汇编代码:
...Breakpoint 1, 0x00000000004010f4 in phase_6 ()(gdb) disasDump of assembler code for function phase_6:=> 0x4010f4 <+0>: push %r14 0x4010f6 <+2>: push %r13 0x4010f8 <+4>: push %r12 0x4010fa <+6>: push %rbp 0x4010fb <+7>: push %rbx 0x4010fc <+8>: sub $0x50,%rsp 0x401100 <+12>: mov %rsp,%r13 0x401103 <+15>: mov %rsp,%rsi 0x401106 <+18>: callq 0x40145c <read_six_numbers> 0x40110b <+23>: mov %rsp,%r14 0x40110e <+26>: mov $0x0,%r12d 0x401114 <+32>: mov %r13,%rbp 0x401117 <+35>: mov 0x0(%r13),%eax 0x40111b <+39>: sub $0x1,%eax 0x40111e <+42>: cmp $0x5,%eax 0x401121 <+45>: jbe 0x401128 <phase_6+52> 0x401123 <+47>: callq 0x40143a <explode_bomb> 0x401128 <+52>: add $0x1,%r12d 0x40112c <+56>: cmp $0x6,%r12d 0x401130 <+60>: je 0x401153 <phase_6+95> 0x401132 <+62>: mov %r12d,%ebx 0x401135 <+65>: movslq %ebx,%rax 0x401138 <+68>: mov (%rsp,%rax,4),%eax 0x40113b <+71>: cmp %eax,0x0(%rbp) 0x40113e <+74>: jne 0x401145 <phase_6+81> 0x401140 <+76>: callq 0x40143a <explode_bomb> 0x401145 <+81>: add $0x1,%ebx 0x401148 <+84>: cmp $0x5,%ebx 0x40114b <+87>: jle 0x401135 <phase_6+65> 0x40114d <+89>: add $0x4,%r13 0x401151 <+93>: jmp 0x401114 <phase_6+32> 0x401153 <+95>: lea 0x18(%rsp),%rsi 0x401158 <+100>: mov %r14,%rax 0x40115b <+103>: mov $0x7,%ecx 0x401160 <+108>: mov %ecx,%edx 0x401162 <+110>: sub (%rax),%edx 0x401164 <+112>: mov %edx,(%rax) 0x401166 <+114>: add $0x4,%rax 0x40116a <+118>: cmp %rsi,%rax 0x40116d <+121>: jne 0x401160 <phase_6+108> 0x40116f <+123>: mov $0x0,%esi 0x401174 <+128>: jmp 0x401197 <phase_6+163> 0x401176 <+130>: mov 0x8(%rdx),%rdx 0x40117a <+134>: add $0x1,%eax 0x40117d <+137>: cmp %ecx,%eax 0x40117f <+139>: jne 0x401176 <phase_6+130> 0x401181 <+141>: jmp 0x401188 <phase_6+148> 0x401183 <+143>: mov $0x6032d0,%edx 0x401188 <+148>: mov %rdx,0x20(%rsp,%rsi,2) 0x40118d <+153>: add $0x4,%rsi 0x401191 <+157>: cmp $0x18,%rsi 0x401195 <+161>: je 0x4011ab <phase_6+183> 0x401197 <+163>: mov (%rsp,%rsi,1),%ecx 0x40119a <+166>: cmp $0x1,%ecx 0x40119d <+169>: jle 0x401183 <phase_6+143> 0x40119f <+171>: mov $0x1,%eax 0x4011a4 <+176>: mov $0x6032d0,%edx 0x4011a9 <+181>: jmp 0x401176 <phase_6+130> 0x4011ab <+183>: mov 0x20(%rsp),%rbx 0x4011b0 <+188>: lea 0x28(%rsp),%rax 0x4011b5 <+193>: lea 0x50(%rsp),%rsi 0x4011ba <+198>: mov %rbx,%rcx 0x4011bd <+201>: mov (%rax),%rdx 0x4011c0 <+204>: mov %rdx,0x8(%rcx) 0x4011c4 <+208>: add $0x8,%rax 0x4011c8 <+212>: cmp %rsi,%rax 0x4011cb <+215>: je 0x4011d2 <phase_6+222> 0x4011cd <+217>: mov %rdx,%rcx 0x4011d0 <+220>: jmp 0x4011bd <phase_6+201> 0x4011d2 <+222>: movq $0x0,0x8(%rdx) 0x4011da <+230>: mov $0x5,%ebp 0x4011df <+235>: mov 0x8(%rbx),%rax 0x4011e3 <+239>: mov (%rax),%eax 0x4011e5 <+241>: cmp %eax,(%rbx) 0x4011e7 <+243>: jge 0x4011ee <phase_6+250> 0x4011e9 <+245>: callq 0x40143a <explode_bomb> 0x4011ee <+250>: mov 0x8(%rbx),%rbx 0x4011f2 <+254>: sub $0x1,%ebp 0x4011f5 <+257>: jne 0x4011df <phase_6+235> 0x4011f7 <+259>: add $0x50,%rsp 0x4011fb <+263>: pop %rbx 0x4011fc <+264>: pop %rbp 0x4011fd <+265>: pop %r12 0x4011ff <+267>: pop %r13 0x401201 <+269>: pop %r14 0x401203 <+271>: retqEnd of assembler dump.
第一眼看到这么长的汇编代码有点懵,但大概一看没有太复杂的逻辑,还有前面遇到过的函数,所以还是冷静下来继续分析,由于拆开很难看懂,所以还是需要直译成 C 代码再研究(部分判断转换成等价的语句,减少缩进)。为了细化每一块的功能,将把源代码拆成多部分进行分析。
0x401100 <+12> ~ 0x401106 <+18>: 调用函数 read_six_numbers 从输入的字符串读入 6 个数字,并按顺序存储在 nums 中
直译的 C 代码如下:
void phase_6(char *s) { int *ap, *bp, *endp; int c, d, e; struct Node **nextpp, **endpp; struct Node *nodep, *curp; struct Node *arr[6]; int nums[6]; // 0x401100 <+12>: mov %rsp,%r13 ap = nums; // 0x401103 <+15>: mov %rsp,%rsi // 0x401106 <+18>: callq 0x40145c <read_six_numbers> read_six_numbers(s, nums); ...}
0x40110b <+23> ~ 0x40114d <+89>: 主要是判断 nums 中的数字是否全都满足 0 <= nums[i] <= 6 且互不相等
直译的 C 代码如下:
... // 0x40110b <+23>: mov %rsp,%r14 bp = nums; // 0x40110e <+26>: mov $0x0,%r12d c = 0; whilt (true) { // 0x401114 <+32>: mov %r13,%rbp // 0x401117 <+35>: mov 0x0(%r13),%eax // 0x40111b <+39>: sub $0x1,%eax // 0x40111e <+42>: cmp $0x5,%eax // 0x401121 <+45>: jbe 0x401128 <phase_6+52> if ((unsigned) (*ap - 1) > 5)) { // 0x401123 <+47>: callq 0x40143a <explode_bomb> explode_bomb(); } // 0x401128 <+52>: add $0x1,%r12d c += 1; // 0x40112c <+56>: cmp $0x6,%r12d // 0x401130 <+60>: je 0x401153 <phase_6+95> if (c == 6) { break; } // 0x401132 <+62>: mov %r12d,%ebx d = c; // 判断每一个数字是否与后面的某个数字相等,存在一个相等时则引爆炸弹 do { // 0x401135 <+65>: movslq %ebx,%rax // 0x401138 <+68>: mov (%rsp,%rax,4),%eax // 0x40113b <+71>: cmp %eax,0x0(%rbp) // 0x40113e <+74>: jne 0x401145 <phase_6+81> if (nums[d] == *ap) { // 0x401140 <+76>: callq 0x40143a <explode_bomb> explode_bomb(); } // 0x401145 <+81>: add $0x1,%ebx d += 1; // 0x401148 <+84>: cmp $0x5,%ebx // 0x40114b <+87>: jle 0x401135 <phase_6+65> } while(d <= 5); // 0x40114d <+89>: add $0x4,%r13 ap += 1; } ...}
0x401153 <+95> ~ 0x40116d <+121>: 重新计算每个数组中的数字: nums[i] = 7 - nums[i]
直译的 C 代码如下:
... // 0x401153 <+95>: lea 0x18(%rsp),%rsi endp = nums + 6; // 0x401158 <+100>: mov %r14,%rax // 由于 bp 还未使用过,所以相当于 ap = nums; ap = bp; // 0x40115b <+103>: mov $0x7,%ecx c = 7; do { // 0x401160 <+108>: mov %ecx,%edx // 0x401162 <+110>: sub (%rax),%edx // 0x401164 <+112>: mov %edx,(%rax) *ap = c - *ap; // 0x401166 <+114>: add $0x4,%rax ap += 1; // 0x40116a <+118>: cmp %rsi,%rax // 0x40116d <+121>: jne 0x401160 <phase_6+108> } while(ap != endp); ...
0x40116f <+123> ~ 0x4011a9 <+181>: 这一段有点绕,第一次看的时候还丢了一段代码,导致后面怎么都对不上。主要还是缺少类型信息,不知道某些地址对应的数据类型,导致推理走了歧路。
这一段代码中出现了一个地址 0x6032d0 ,我们可以使用 x /14g 0x6032d0 查看里面存储的数据:
(gdb) x /14g 0x6032d00x6032d0 <node1>: 0x000000010000014c 0x00000000006032e00x6032e0 <node2>: 0x00000002000000a8 0x00000000006032f00x6032f0 <node3>: 0x000000030000039c 0x00000000006033000x603300 <node4>: 0x00000004000002b3 0x00000000006033100x603310 <node5>: 0x00000005000001dd 0x00000000006033200x603320 <node6>: 0x00000006000001bb 0x00000000000000000x603330: 0x0000000000000000 0x0000000000000000
这里面存储了 6 个 Node 类型的数据,可以发现后面的数字是一个地址,且为后面一个 Node 的地址,因此可以推导出 Node 类型及预先定义的一个 Node 链表:
struct Node { long val; struct Node *next;};// 省略相关的初始化语句struct Node nodes[6];
有了以上信息,我们就能懂得这部分汇编代码的含义了:将链表的第 nums[c] 个 Node 赋值给 arr[c] ,即: arr[c] = nodes[nums[c]]
直译的 C 代码如下:
... // 0x40116f <+123>: mov $0x0,%esi c = 0; do { // 0x401174 <+128>: jmp 0x401197 <phase_6+163> // 0x401197 <+163>: mov (%rsp,%rsi,1),%ecx d = nums[c]; // 0x40119a <+166>: cmp $0x1,%ecx // 0x40119d <+169>: jle 0x401183 <phase_6+143> // 第一次看到后面是 1 感觉有点奇怪,看到后面有 add $0x4,%rsi 和 mov %rdx,0x20(%rsp,%rsi,2) 才明白这里是在共用一个下标(这里转换成对应的 C 语句) // 这里就是找到第 nums[c] 个 Node if (d <= 1) { // 0x401183 <+143>: mov $0x6032d0,%edx nodep = nodes[0]; } else { // 0x40119f <+171>: mov $0x1,%eax e = 1; // 0x4011a4 <+176>: mov $0x6032d0,%edx nodep = nodes; // 0x4011a9 <+181>: jmp 0x401176 <phase_6+130> do { // 0x401176 <+130>: mov 0x8(%rdx),%rdx nodep = nodep -> next; // 0x40117a <+134>: add $0x1,%eax e += 1; // 0x40117d <+137>: cmp %ecx,%eax // 0x40117f <+139>: jne 0x401176 <phase_6+130> } while(e != d); } // 0x401188 <+148>: mov %rdx,0x20(%rsp,%rsi,2) arr[c] = nodep; // 0x401191 <+157>: cmp $0x18,%rsi // 0x401195 <+161>: je 0x4011ab <phase_6+183> } while(c != 6); ...
0x4011ab <+183> ~ 0x4011d2 <+222>:主要是将原链表中的 Node 按照目前在 arr 的顺序重新连起来,即: arr[i] -> next = arr[i + 1]
直译的 C 代码如下:
... // 0x4011ab <+183>: mov 0x20(%rsp),%rbx nodep = arr[0]; // 0x4011b0 <+188>: lea 0x28(%rsp),%rax nextpp = arr + 1; // 0x4011b5 <+193>: lea 0x50(%rsp),%rsi endpp = arr + 6; // 0x4011ba <+198>: mov %rbx,%rcx curp = nextpp; while(true) { // 0x4011bd <+201>: mov (%rax),%rdx // 0x4011c0 <+204>: mov %rdx,0x8(%rcx) curp -> next = *nextpp; // 0x4011c4 <+208>: add $0x8,%rax nextpp += 1; // 0x4011c8 <+212>: cmp %rsi,%rax // 0x4011cb <+215>: je 0x4011d2 <phase_6+222> if (nextpp == endpp) { break; } // 0x4011cd <+217>: mov %rdx,%rcx curp = *nextpp; } // 0x4011d2 <+222>: movq $0x0,0x8(%rdx) node_gp -> next = NULL; ...
0x4011da <+230> ~ 0x4011f5 <+257>: 这一段主要是判断新链表中的值 val 强转成 32 位有符号整型后是不是严格递减的
... // 0x4011da <+230>: mov $0x5,%ebp c = 5; do { // 0x4011df <+235>: mov 0x8(%rbx),%rax // 0x4011e3 <+239>: mov (%rax),%eax // 【注意】这里和下面都是使用寄存器 %eax ,即使用了低 32 位 // 等于将 val 的值转成了 int 类型 int d = (int) (nodep -> next -> val) // 0x4011e5 <+241>: cmp %eax,(%rbx) // 0x4011e7 <+243>: jge 0x4011ee <phase_6+250> if (d >= (int) (nodep -> val)) { // 0x4011e9 <+245>: callq 0x40143a <explode_bomb> explode_bomb(); } // 0x4011ee <+250>: mov 0x8(%rbx),%rbx nodep = nodep -> next; // 0x4011f2 <+254>: sub $0x1,%ebp c -= 1; // 0x4011f5 <+257>: jne 0x4011df <phase_6+235> } while(c != 0);}
至此我们已经知道 phase_6 中每一部分的逻辑,串起来就是:先从输入的字符串中读入 6 个在范围 [1, 6] 内且互不相同数字,按顺序放入 nums 数组中;再对数组中的每个数字执行以下操作: nums[i] = 7 - nums[i] ;然后将预先定义的一个链表 nodes 按照新顺序重新连起来,将原来的第 nums[i] 个节点放在第 i 个位置;最后判断新顺序下链表节点中的值强转成 32 位有符号整型后是否为严格递减,严格递减的通过本关,否则引爆炸弹。
原链表中的数字顺序为: 0x14c -> 0x0a8 -> 0x39c -> 0x2b3 -> 0x1dd -> 0x1bb
可以通过数字数组 nums = {3, 4, 5, 6, 1, 2} 将其转换为降序顺序,由于前面还执行了 nums[i] = 7 - nums[i] ,所以实际读取的数字数组为: nums = {4, 3, 2, 1, 6, 5} ,对应的输入字符串为: 4 3 2 1 6 5
进入隐藏关
至此我们已经通过全部六关,但 main.c 最后还有一段注释提示我们可能忽略了什么:
Wow, they got it! But isn't something... missing? Perhaps something they overlooked? Mua ha ha ha ha!
我们再回看以下前面六关中 main 函数内的代码,可以发现每一关都是先调用 read_line 函数读取输入字符串 ,然后传入每关的校验函数 phase_x ,再然后调用了同一个方法 phase_defused ,最后在提示通过了当前关。
回忆一下我们的校验函数,里面都直接对输入的字符串进行了校验,不需要后面再进行处理,也就是后面的 phase_defused 可能另有奥秘(最开始我还以为这个函数是进行后续校验的),所以我们先看看这个函数究竟做了什么事情。
Breakpoint 1, 0x00000000004015c4 in phase_defused ()# 查看 phase_defused 的汇编代码(gdb) disasDump of assembler code for function phase_defused:=> 0x4015c4 <+0>: sub $0x78,%rsp 0x4015c8 <+4>: mov %fs:0x28,%rax 0x4015d1 <+13>: mov %rax,0x68(%rsp) 0x4015d6 <+18>: xor %eax,%eax 0x4015d8 <+20>: cmpl $0x6,0x202181(%rip) # 0x603760 <num_input_strings> 0x4015df <+27>: jne 0x40163f <phase_defused+123> 0x4015e1 <+29>: lea 0x10(%rsp),%r8 0x4015e6 <+34>: lea 0xc(%rsp),%rcx 0x4015eb <+39>: lea 0x8(%rsp),%rdx 0x4015f0 <+44>: mov $0x402619,%esi 0x4015f5 <+49>: mov $0x603870,%edi 0x4015fa <+54>: callq 0x400bf0 <__isoc99_sscanf@plt> 0x4015ff <+59>: cmp $0x3,%eax 0x401602 <+62>: jne 0x401635 <phase_defused+113> 0x401604 <+64>: mov $0x402622,%esi 0x401609 <+69>: lea 0x10(%rsp),%rdi 0x40160e <+74>: callq 0x401338 <strings_not_equal> 0x401613 <+79>: test %eax,%eax 0x401615 <+81>: jne 0x401635 <phase_defused+113> 0x401617 <+83>: mov $0x4024f8,%edi 0x40161c <+88>: callq 0x400b10 <puts@plt> 0x401621 <+93>: mov $0x402520,%edi 0x401626 <+98>: callq 0x400b10 <puts@plt> 0x40162b <+103>: mov $0x0,%eax 0x401630 <+108>: callq 0x401242 <secret_phase> 0x401635 <+113>: mov $0x402558,%edi 0x40163a <+118>: callq 0x400b10 <puts@plt> 0x40163f <+123>: mov 0x68(%rsp),%rax 0x401644 <+128>: xor %fs:0x28,%rax 0x40164d <+137>: je 0x401654 <phase_defused+144> 0x40164f <+139>: callq 0x400b30 <__stack_chk_fail@plt> 0x401654 <+144>: add $0x78,%rsp 0x401658 <+148>: retqEnd of assembler dump.
0x401630 <+108>: callq 0x401242 <secret_phase> 这一句看起来会调用一个隐藏关的函数,所以我们需要先破解当前函数使得我们可以进入隐藏关。
0x4015d8 <+20> ~ 0x4015df <+27>: 判断 0x202181(%rip) 中的值是否为 6 ,不为 6 则直接返回当前函数,否则会执行函数体。通过注释 0x603760 <num_input_strings> 我们可以判断出这个值记录的是输入的字符串的个数,只有当输入 6 个字符串后才有可能进入隐藏关,即我们必须通过前六关。
0x4015e1 <+29> ~ 0x401602 <+62>: 从 0x603870 开始的字符串读入 3 个参数,前两个是有符号整型,第三个是字符串,如果未成功读入 3 个参数,则直接返回
x /s 0x402619: 查看模式串为 %d %d %s ,从而可以得出三个变量的类型分别为:int, int, char *x /s 0x603870: 当我们打上断点,在通过第六关后进入 phase_defused ,运行这个命令可得字符串 7 0 ,这个看起来是第四关的字符串,那么就需要我们将第四关的字符串替换为 7 0 DrEvil ,这样我们就能成功进入隐藏关
0x401604 <+64> ~ 0x401615 <+81>: 判断刚刚读入的第三个字符串是否等于 DrEvil ,不等则直接返回
x /s 0x402622: 可知第三个字符串需要和 DrEvil 相等
0x401617 <+83> ~ 0x40163a <+118>: 输出两端话提示我们进入隐藏关,然后通过隐藏关后再提示我们成功拆除炸弹
破解隐藏关
main.c 中开始可以使用两种方式读入字符串,第一种是使用标准输入,第二种是从文件中读入,我们可以将字符串都存入 in.txt 中,然后通过运行 (gdb) run in.txt 避免多次重复输入字符串
# 直接查看 0x401242 所在函数的汇编代码(gdb) disas 0x401242Dump of assembler code for function secret_phase: 0x401242 <+0>: push %rbx 0x401243 <+1>: callq 0x40149e <read_line> 0x401248 <+6>: mov $0xa,%edx 0x40124d <+11>: mov $0x0,%esi 0x401252 <+16>: mov %rax,%rdi 0x401255 <+19>: callq 0x400bd0 <strtol@plt> 0x40125a <+24>: mov %rax,%rbx 0x40125d <+27>: lea -0x1(%rax),%eax 0x401260 <+30>: cmp $0x3e8,%eax 0x401265 <+35>: jbe 0x40126c <secret_phase+42> 0x401267 <+37>: callq 0x40143a <explode_bomb> 0x40126c <+42>: mov %ebx,%esi 0x40126e <+44>: mov $0x6030f0,%edi 0x401273 <+49>: callq 0x401204 <fun7> 0x401278 <+54>: cmp $0x2,%eax 0x40127b <+57>: je 0x401282 <secret_phase+64> 0x40127d <+59>: callq 0x40143a <explode_bomb> 0x401282 <+64>: mov $0x402438,%edi 0x401287 <+69>: callq 0x400b10 <puts@plt> 0x40128c <+74>: callq 0x4015c4 <phase_defused> 0x401291 <+79>: pop %rbx 0x401292 <+80>: retqEnd of assembler dump.
0x401243 <+1> ~ 0x401255 <+19>: 读入一个字符串并将其按照 10 进制对待转换成一个长整型 num
0x40125a <+24> ~ 0x401267 <+37>: 判断 (unsigned) (num - 1) <= 0x3e8 是否成立,不成立则引爆炸弹
0x40126c <+42> ~ 0x40128c <+74>: 调用函数 fun7(0x6030f0, num) ,判断返回值是否为 2 ,是则提示成功拆除炸弹,不是则引爆炸弹
# 直接查看 0x401204 所在函数的汇编代码(gdb) disas 0x401204Dump of assembler code for function fun7: 0x401204 <+0>: sub $0x8,%rsp 0x401208 <+4>: test %rdi,%rdi 0x40120b <+7>: je 0x401238 <fun7+52> 0x40120d <+9>: mov (%rdi),%edx 0x40120f <+11>: cmp %esi,%edx 0x401211 <+13>: jle 0x401220 <fun7+28> 0x401213 <+15>: mov 0x8(%rdi),%rdi 0x401217 <+19>: callq 0x401204 <fun7> 0x40121c <+24>: add %eax,%eax 0x40121e <+26>: jmp 0x40123d <fun7+57> 0x401220 <+28>: mov $0x0,%eax 0x401225 <+33>: cmp %esi,%edx 0x401227 <+35>: je 0x40123d <fun7+57> 0x401229 <+37>: mov 0x10(%rdi),%rdi 0x40122d <+41>: callq 0x401204 <fun7> 0x401232 <+46>: lea 0x1(%rax,%rax,1),%eax 0x401236 <+50>: jmp 0x40123d <fun7+57> 0x401238 <+52>: mov $0xffffffff,%eax 0x40123d <+57>: add $0x8,%rsp 0x401241 <+61>: retqEnd of assembler dump.
0x401208 <+4> ~ 0x40120b <+7>: 判断第一个参数是否为 0 ,是则直接返回 0xffffffff ,不是则继续运行
现在基本可以判断第一个参数是一个指针,刚刚的语句在判断指针是否为空,目前还需要判断这个指针指向的数据类型。
(gdb) x /64xg 0x6030f00x6030f0 <n1>: 0x24 0x6031100x603100 <n1+16>: 0x603130 0x00x603110 <n21>: 0x8 0x6031900x603120 <n21+16>: 0x603150 0x00x603130 <n22>: 0x32 0x6031700x603140 <n22+16>: 0x6031b0 0x00x603150 <n32>: 0x16 0x6032700x603160 <n32+16>: 0x603230 0x00x603170 <n33>: 0x2d 0x6031d00x603180 <n33+16>: 0x603290 0x00x603190 <n31>: 0x6 0x6031f00x6031a0 <n31+16>: 0x603250 0x00x6031b0 <n34>: 0x6b 0x6032100x6031c0 <n34+16>: 0x6032b0 0x00x6031d0 <n45>: 0x28 0x00x6031e0 <n45+16>: 0x0 0x00x6031f0 <n41>: 0x1 0x00x603200 <n41+16>: 0x0 0x00x603210 <n47>: 0x63 0x00x603220 <n47+16>: 0x0 0x00x603230 <n44>: 0x23 0x00x603240 <n44+16>: 0x0 0x00x603250 <n42>: 0x7 0x00x603260 <n42+16>: 0x0 0x00x603270 <n43>: 0x14 0x00x603280 <n43+16>: 0x0 0x00x603290 <n46>: 0x2f 0x00x6032a0 <n46+16>: 0x0 0x00x6032b0 <n48>: 0x3e9 0x00x6032c0 <n48+16>: 0x0 0x00x6032d0 <node1>: 0x10000014c 0x6032e00x6032e0 <node2>: 0x2000000a8 0x6032f0
看起来这个数据类型占 32 字节,第一个存储一个数,后面两个存储指针,分别指向相同的类型,所以可以猜测这是一个二叉树节点。通过 0x40120d <+9>: mov (%rdi),%edx 可以猜测第一个字段是整型,而后面两个字段分别是左右子节点,剩余的字节未使用。因此这个节点的定义大致如下:
type TreeNode { int val; struct *TreeNode left, right;};
现在我们可以直译出 func7 对应的 C 代码了:
int func7 (TreeNode *root, int num) { // 0x401208 <+4>: test %rdi,%rdi // 0x40120b <+7>: je 0x401238 <fun7+52> if (root == NULL) { return 0xffffffff; } // 0x40120f <+11>: cmp %esi,%edx // 0x401211 <+13>: jle 0x401220 <fun7+28> if (root -> val <= num) { // 0x401225 <+33>: cmp %esi,%edx // 0x401227 <+35>: je 0x40123d <fun7+57> if (root -> val == num) { return 0; } else { // 0x401229 <+37>: mov 0x10(%rdi),%rdi // 0x40122d <+41>: callq 0x401204 <fun7> // 0x401232 <+46>: lea 0x1(%rax,%rax,1),%eax return 2 * fun7(root -> right, num) + 1 } } else { // 0x401213 <+15>: mov 0x8(%rdi),%rdi // 0x401217 <+19>: callq 0x401204 <fun7> // 0x40121c <+24>: add %eax,%eax return 2 * fun7(root -> left); }}
至此我们知道了 fun7 的代码,并且需要 fun7(0x6030f0, num) 的返回值为 2 ,为了方便计算,需要将树中的每个值画出来
这是一个四层的满二叉树,根据递归的计算方式和所需的最终返回值可以继续推导:
第一层:节点值为 0x24 ,需要返回 2 ,那么就需要走 return 2 * fun7(root -> left) 这个逻辑,限定了 num < 0x24
第二层:节点值为 0x8 ,需要返回 1 ,那么需要走 return 2 * fun7(root -> right, num) + 1 这个逻辑,限定了 num > 0x8
第三层:节点值为 0x16 ,需要返回 0 ,有两个逻辑可走,限定了 num <= 0x16
走 return 0 这个逻辑:限定了 num = 0x16走 return 2 * fun7(root -> left) 这个逻辑,限定了 num < 0x16
第四层:节点值为 0x14 ,需要返回 0 ,那么需要走 return 0 这个逻辑,限定了 num = 0x14
综上可知,隐藏关有两个解:0x14 和 0x16 ,对应的十进制数分别为: 20 和 22
小结
前五关都是平铺直述的各种简单语句,让我信心大增,内心 OS :就这?第六关立刻教我做人,来来回回很久怎么翻译都不对(主要就是因为类型没推断出来,导致后续的推导不自洽),看来类型还是很重要的,如果没有推断出类型,那很容易误入歧途。
这些关卡强化了汇编的相关记忆(基本指令的具体含义、 gdb 的各种基本命令以及常用的寄存器的含义),中后期基本不需要再翻书查阅了。
标签: #输入一个字符串再输入一个字符ch