LAB3实验报告Word下载.docx
《LAB3实验报告Word下载.docx》由会员分享,可在线阅读,更多相关《LAB3实验报告Word下载.docx(14页珍藏版)》请在冰豆网上搜索。
【实验目的】
理解汇编语言,学会使用调试器。
【实验原理】
二进制炸弹是作为一个目标代码文件提供给学生们的程序,运行时,它提示用户输入6个不同的字符串。
如果其中任何一个不正确,炸弹就会“爆炸”:
打印出一条错误信息。
学生通过反汇编和逆向工程来确定是哪六个字符串,从而解除他们各自炸弹的雷管。
【实验过程】
一、准备过程
1.先把LAB3文件拷贝到VMware中的ubuntu系统里,然后解压获得3文件,分别为bomb、bomb.c和README-bomblab.txt以及实现基本内容与要求.txt,首先查看实现基本内容与要求与README-bomblab.txt,大致理解意思后,打开.c文件,进去后发现代码不完整,(由于自己C语言能力不强,所以直接把文件拷贝到windows里,用VS2012编译一下,发现很多错误,从而确认代码不完整),从主观上来想,如果代码完整了,那么还需要给其他文件吗?
所以,这个.c文件必定是一个不完整的文件,只能用来作为参考。
2.既然不能够直接从.c文件看出问题,那么就需要从bomb程序里找,如何找?
貌似也就只能选择反编译了,然后再通过反编译的代码与给出来的.c源代码相结合,来进行拆炸弹。
注:
反汇编命令是objdump–dXXX
二、开始实验
1.用ctrl+alt+t打开终端命令,由于三个文件的位置在桌面/LAB3,所以需要cdDsktop/LAB3/来进入到相应的目录
2.然后用反编译命令objdump-dbomb>
out.txt对bomb进行反编译,编译出来的文件存到新建的文件out.txt
3.打开out.txt文件,出现了大量汇编代码。
第一关
找到第一关<
phase_1>
的代码,如下:
首先看从哪里会调用爆炸的函数,显然,我们知道<
explode_bomb>
这个函数就是调用爆炸函数,test%eax,%eax与je8048f83<
phase_1+0x22>
表示,当%eax=0的时候,调用<
,也就是不调用炸弹爆炸的函数,所以在调用<
strings_not_equal>
函数的时候,必须返回%eax为0,而这个函数的作用就是判断字符串是否相等。
在往上看,可以看到movl$0x804a15c,0x4(%esp),0x804a15c内存地址里面的内容就是我们所需要的字符串。
这时候,输入gdbbomb,进入gdb调试,然后输入x/s0x804a15c查看内存值(其中s指的是以字符串的形式查看内存的值,当你上一次已经x/s了,下一次就可以直接x+空格+内存地址,这样也是以字符串的形式输出,可能是gdb默认保存上一次的输出格式,所以下次执行输出默认的是上一次输出的格式),可以看到该内存地址的值是:
WehavetostandwithourNorthKoreanallies.
然后直接输入r运行程序,然后输入字符串。
得到如下结果:
至此,第一关已成功通过。
第二关
<
phase_2>
汇编代码如下:
从jne8048d90<
phase_2+0x26>
看出,执行这行会跳转到调用爆炸函数,所以必须第一个数为0,(从cmpl$0x0,-0x20(%ebp)可以看出);
同理,jne8048d90<
与cmpl$0x1,-0x1c(%ebp)必须让第二个数为1,然后mov-0x4(%ebx),%eax与add-0x8(%ebx),%eax,cmp%eax,(%ebx)与je8048daa<
phase_2+0x40>
这些代码可知,下一个数必须是前两个数之和,然后跳转到输入下一个数,直到6个数输入完毕。
总体上看,这一关让我们输入的是以0为首项的Fibonacc数列,然后在第一关的基础上,直接输入011235这6个数字,然后看结果。
结果如下:
所以,第二关也顺利通关。
第三关
汇编代码:
Movl$0x804a23e,0x4(%esp),用gdb查看0x804a23e的值
发现这个应该是要求输入两个数字。
根据刚才的结论
Call8048840<
__isoc99_sscanf@plt>
是输入数字的个数,并把个数存入到eax中,cmp$0x1,%eax与jg8048ed2<
phase_3+0x31>
表示输入的数字必须大于1才不会引爆炸弹;
执行ja8048f43<
phase_3+0xa2>
会一样指向引爆炸弹函数,所以必须-0xc(%ebp)的值小于7,从cmpl$0x5,-0xc(%ebp)又可以知道输入的第一个数字必须小于5;
其中,jmp*0x804a1a0(,%eax,4)相对应的是switch(a),当我们输入的第一个数字为0的时候,查看*0x804a1a4的值,
,所以会跳转到0x8048f12那行代码中,继续执行,最后cmp-0x10(%ebp),%eax表示输入的第二个数字必须等于第一个数经过数次运算的结果,我们可以从代码中得出此时的值为147,综合起来就是输入0147.结果如下:
同理,当输入第一个数为1时,*0x804a1a0+4*1=*0x804a1a4,此时查看*0x804a1a4对应的值
,所以switch会跳转到0x8048f19,然后对eax进行一系列运算得出结果,最后得出的结果是:
-641;
即1-641
同理,接下来还可以得出来的输入是:
2217;
3-534;
40;
所以,第三关完美通过。
第四关
代码如下:
前面的代码都跟第三关差不多,都是要求输入两个数字。
test%eax,%eax与js8048e66<
phase_4+0x38>
告诉我们输入的第一个数字必须为非负数;
cmp$0xe,%eax与jle8048e6b<
phase_4+0x3d>
要求第一个数字必须小于等于14,设第一个数字为x,第二个数字为y,即0<
=x<
=14;
call8048b60<
func4>
需要调用func4()函数,让我们转到fun4()的代码中:
第一次调用fun4(),edx为输入的x值,eax=0,ebx=14;
根据整个fun4()函数,当x<
=7时,调换ebx与esi的值,返回到第四关中,eax!
=1,直接跳转最后爆炸。
所以,x>
7。
当输入为8,ecx=7减去1变为6,然后自己调用自己,即为递归函数,此时新的edx=8不变,eax=0不变,ebx=6。
根据跟随代入法,最后可以总结成C语言代码:
Intfun(intedx,inteax,intebx){
Intecx=ebx;
Ecx=ecx-eax;
If(ecx<
0)
Ecx--;
Ecx/=2;
Ecx+=eax;
If(edx>
ecx){
Eax=0;
If(edx<
=edx){
Returna;
}else{
Ecx++;
Return2*fun(edx,ecx,ebx)+1;
}
Else{
c--;
return2*fun(edx,eax,ecx);
当输入81或者91或者111时,可避开炸弹。
第五关
这题前部分跟上两关一样,要求输入的数字个数多于1个;
根据上面的内存储存的地址与代码,可以得到如下的关系
根据汇编代码可知,edx在循环之后要等于15,否则爆炸,所以,循环体中需要循环15次,而eax等于15的时候,循环结束,所以只有当eax等于5的时候,如上图,才能达到15次。
但是由于eax=输入的第一个数&
0xf,所以,第一个数可以是5,也可以是21,37,53等等。
而第二个数需要等于循环结束后的eax的总和:
12+3+7+11+13+9+4+8+0+10+1+2+14+6+15=115,所以第二个数为115。
第六关
call804910b<
read_six_numbers>
表示要输入6个数字;
lea-0x30(%ebp),%edi指的是当前数字,sub$0x1,%eax与cmp$0x5,%eax与jbe8048cbc<
phase_6+0x33>
表明了当前数字不能超过5,因为是无符号的比较,所以它也不能够小于1,也就是当前数字只能取123456,接下来,cmp(%ebx),%eax与jne8048cd7<
phase_6+0x4e>
表示当前那个数与前面那个数不能够相等,往后看发现,会循环6次,也就是说,这6个数字的取值范围为1~6,而且不能相同。
按推理,接下来的代码会提示这六个数字如何排序的问题了。
mov$0x804c0c4,%edx这里我们发现了它保存了一个值,mov0x8(%edx),%edx这个是指针地址+8,这是个循环体,那么我们查询地址+8,发现存储的是一个地址,然后根据这个地址往下查,发现存得又是一个值,那么问题来了:
这里可能就是关键。
用gdb查询值,结果如下:
因此我们发现,其实这里就是一个链表。
最后面的cmp(%eax),%edx与jge8048d57<
phase_6+0xce>
可知,链表的前一个数必须大于后面那个数。
所以显而易见,输入的值对应上图的值,即1对应0x1a7,2对应0x6c……..6对应0x255,根据大小排序,应输入:
561432
所以此时6关全部完成!
还剩下一个隐藏关卡。
由于能力有限,暂时到此为止了。