bomb_lab phase5最详细解析!
1.先对反汇编代码进行初步美化
phase5:
401062: 53 push %rbx
401063: 48 83 ec 20 sub $0x20,%rsp
401067: 48 89 fb mov %rdi,%rbx
40106a: 64 48 8b 04 25 28 00 mov %fs:0x28,%rax
401071: 00 00
401073: 48 89 44 24 18 mov %rax,0x18(%rsp)
401078: 31 c0 xor %eax,%eax
40107a: e8 9c 02 00 00 callq 40131b <string_length>
40107f: 83 f8 06 cmp $0x6,%eax //检测读入长度是否为6
401082: 74 4e je 4010d2 <phase_5+0x70>
401084: e8 b1 03 00 00 callq 40143a <explode_bomb>
401089: eb 47 jmp 4010d2 <phase_5+0x70>
//eax = 6char
real start:
40108b: 0f b6 0c 03 movzbl (%rbx,%rax,1),%ecx
40108f: 88 0c 24 mov %cl,(%rsp)
401092: 48 8b 14 24 mov (%rsp),%rdx
401096: 83 e2 0f and $0xf,%edx
401099: 0f b6 92 b0 24 40 00 movzbl 0x4024b0(%rdx),%edx // maduiersnfotvby
4010a0: 88 54 04 10 mov %dl,0x10(%rsp,%rax,1)
4010b3: be 5e 24 40 00 mov $0x40245e,%esi //flyers
4010b8: 48 8d 7c 24 10 lea 0x10(%rsp),%rdi
4010bd: e8 76 02 00 00 callq 401338 <strings_not_equal>
4010c2: 85 c0 test %eax,%eax
4010c4: 74 13 je 4010d9 <phase_5+0x77> //work out
4010c6: e8 6f 03 00 00 callq 40143a <explode_bomb>
4010cb: 0f 1f 44 00 00 nopl 0x0(%rax,%rax,1)
4010d0: eb 07 jmp 4010d9 <phase_5+0x77>
end:
4010d2: b8 00 00 00 00 mov $0x0,%eax
int eax = 0;
4010d7: eb b2 jmp 40108b <phase_5+0x29>
4010d9: 48 8b 44 24 18 mov 0x18(%rsp),%rax
4010de: 64 48 33 04 25 28 00 xor %fs:0x28,%rax
4010e5: 00 00
4010e7: 74 05 je 4010ee <phase_5+0x8c>
4010e9: e8 42 fa ff ff callq 400b30 <__stack_chk_fail@plt> // in case overflow
real_end:
4010ee: 48 83 c4 20 add $0x20,%rsp
4010f2: 5b pop %rbx
4010f3: c3 retq
2.不难看出,真正需要我们解密的部分在realstart部分,realstart前面是检测读入字符串长度是否等于六
接下来我们看realstart 可以分为两部分 第一部分处理字符串 第二部分检查所得是否于0x40245e
real start:
part1:
40108b: 0f b6 0c 03 movzbl (%rbx,%rax,1),%ecx
40108f: 88 0c 24 mov %cl,(%rsp)
401092: 48 8b 14 24 mov (%rsp),%rdx
401096: 83 e2 0f and $0xf,%edx
401099: 0f b6 92 b0 24 40 00 movzbl 0x4024b0(%rdx),%edx // maduiersnfotvby
4010a0: 88 54 04 10 mov %dl,0x10(%rsp,%rax,1)
part2:
4010b3: be 5e 24 40 00 mov $0x40245e,%esi //flyers
4010b8: 48 8d 7c 24 10 lea 0x10(%rsp),%rdi

本文详细解析了Phase5程序中的反汇编代码,重点在于字符串处理部分,通过分析字符操作和ASCII值映射,揭示了实际解密过程,最终确定了字符查询方法。
最低0.47元/天 解锁文章
2401





