二进制拆弹 binary bombs 教你最快速解题, 成功拆弹
最近计算机基础课, 的实验 lab2, 二进制拆弹, 可以说是拆的我很快乐了 (sub n, %hair)
此处头发减 n
我刚开始做的时候很是懵逼, 首先对 Linux 不熟悉, 其次汇编嘛, 本来就不简单,(Python 是世界上最好的语言)
首先在开始之前呐, 先向大家推荐一个 Linux 下的绘图软件 kolourPaint 这个有什么用, 看我下面的图就知道了
把相同的地址标出来, 方便自己查找.
还有推荐几个 GDB 常用命令
x/nfq adress // 查看地址 n 是查看的个数 f 是格式 常用 x 16 进制 u 10 进制无符号 s 字符串 q 是查看几个字
b 表示单字节, h 表示双字节, w 表示四字节, g 表示八字节. 当我们指定了字节长度后, GDB 会从指内存定的内存地址开始,
读写指定字节, 并把其当作一个值取出来.
b // 设置断点 这个很重要
ni 单步执行
info reg // 查看寄存器的值
这是用的比较多的 , 这个链接有更详细的 推荐大家学习一下
https://blog.csdn.net/delbboy/article/details/8080738
再来说一下拆弹的几个小技巧
1. 先看代码里的明码地址, 查看一下说不定就是结果
2. 然后找比较指令, 尤其是什么像 0xc(%ebp) 0x8(%ebp) 比较你输入的数的指令, 有可能这个地方就告诉你结果了呐
3. 再找输入判断指令, 就是判断你输入的是不是符合要求, 这样能缩小你要输入的值的范围, 就算你不懂, 拆答案也方便了
4. 然后使跳转指令, 要跳转到, bomb 的指令, 前面一般都会有比较指令, 这个时候, 就能查看相应的内存的数据, 查到自己的结果
好了接下来进入正题
phase_1 : 字符串比较
这个实验是输入一个字符串, 比较与程序里的是否相同, 查询明码地址 0x8049ea4
得到字符串 When I get angry, Mr. Bigglesworth gets upset.
输入后结果正确
这个实验比较简单, 就不细说了
phase_2: 循环 (图片使用 Linux 下的 KolourPaint 制作)
phase_3: 条件分支
phase_4: 递归
查询地址
0x804a06f
所以要输入两个参数
phase_5 : 指针
查询地址 0x8049f20 得到数组元素
phase_6: 链表指针结构
做前几关的时候还算比较顺利, 可以说是运气比较好吧
但是在这一关, 看到这个汇编代码几乎没有头绪
好不容易查出了 , 六个结构体, 于是猜测, 可能要输入的六个数应该是按照
节点值的大小进行排序的结果;
可是我降序排列, 升序排列输入了好几次都不对,??? 还有什么可能那
于是仔细查看了一下代码, 发现有一个地方, 把输入的数 7-
5 变成 2 6 变 1
这就是这个的坑所在啊!
于是又把之前输入的数 7- 了一次 果然对了;
到这里我们可以猜出结构体应该是这样的
- strutc asm{
- int num; // 该处的值
- int no; // 当前结构体的编号
- int *next; // 指向下一个元素
- }
查询地址得到
降序排列 5 2 1 4 6 3 分别 7 - 得到 2 5 6 3 1 4
隐藏关 <secret_phase>
这里终于迎来了我们的大 BOSS
先来看看怎么进入吧
进入 phase_defused 查看
调用了一个判断输入了几个参数的输入函数, 为 3 且第三个参数正确就进入了隐藏关
查询得知 要在第四关 的后面附加的字符串
于是得到结果 0x32 = 50
输入后结果正确
至此我们终于解决了我们的大 boss, 干杯 , 哈哈哈
最后说一下解题最强法宝 ------ 你的计算机基础课本
为什么那, 这是你课程的实验, 肯定和你所学相关, 据我所知用这本书的都有这几个实验, 可以说这个实验
和这门课这本书是配套的, 书中自有它的解题之道!
好好看看第三章前 40 页, 你再来做这个实验就会恍然大悟原来是这样啊!
最后希望大家好好学习, 取得好成绩 , 一起加油吧!!!
本人水平有限
如有问题, 欢迎指正
来源: https://www.cnblogs.com/Cherrison-Time/p/10085616.html