CSAPP bomblab

本文详细分析了一个名为bomblab的爆破实验室,涉及字符串比较、数字序列、二分查找算法的运用。在phase_1中,找出0x402400位置的字符串;phase_2中,找到满足每个数是前一个数两倍的六位数序列;phase_3通过switch-case实现的二分查找,找出与输入匹配的数对;phase_4利用二分查找原理进行字符串匹配;最后在phase_6中,处理数字序列并确保它们满足特定条件。每个阶段都需要通过逻辑推理和计算来解密谜题。

bomblab

准备工作

  1. 首先我们将目标程序转换成汇编代码写入到bomb.txt方便查看
  2. 然后打开这个文件查看内容

phase_1

在这里插入图片描述
这里我们直接转换成伪c代码:

// 先将栈区减少8
esi = 0x402400;
strings_not_equal(rdi, rsi);
if (eax != 0) {
   
   
	explode_bomb();
}
return;
// 恢复栈区

我们可以看到他把0x402400传入到一个strings_not_equal的函数了,那么里面肯定判断的是两个字符串是否相等,不相等就爆炸。所以我们输出0x402400位置的字符串即可。
在这里插入图片描述
第一题答案即为Border relations with Canada have never been better.
在这里插入图片描述

phase_2

在这里插入图片描述
这里我们直接转换成伪c代码:

// stack init
rsi = rbp;
read_six_numbers();
if (*rsp != 1) {
   
   
	expoload_bomb();
}
rbx = rsp + 4;
rbp = rsp + 20;
400f17:
eax = *(rbx - 4);
eax = eax + eax;
if (*rbx != eax) {
   
   
	expload_bomb();
}
rbx += 4;
if (rbx != rbp) {
   
   
	jmp 400f17;
}
// stack init

首先我们在分析一下read_six_numbers():
在这里插入图片描述我们发现esi中存的是0x4025c3,我们将这个内存地址指向的东西输出:
在这里插入图片描述
发现是六个数。
然后我们分析phase_2:
rbx是读入的第二个数,rbp是读入的最后一个数,首先我们判断读入的第一个数是否是1,如果不是爆炸,是的话我们比较后一项是否是前一项的两倍,如果不是也爆炸,所以最后我们得出的结果是:

  1. 一共六个数,读入的第一个数是1
  2. 每一个数是前面的数的两倍

即答案为1 2 4 8 16 32
在这里插入图片描述

phase_3

0000000000400f43 <phase_3>:
  400f43:       48 83 ec 18             sub    $0x18,%rsp
  400f47:       48 8d 4c 24 0c          lea    0xc(%rsp),%rcx
  400f4c:       48 8d 54 24 08          lea    0x8(%rsp),%rdx
  400f51:       be cf 25 40 00          mov    $0x4025cf,%esi
  400f56:       b8 00 00 00 00          mov    $0x0,%eax
  400f5b:       e8 90 fc ff ff          call   400bf0 <__isoc99_sscanf@plt>
  400f60:       83 f8 01                cmp    $0x1,%eax
  400f63:       7f 05                   jg     400f6a <phase_3+0x27>
  400f65:       e8 d0 04 00 00          call   40143a <explode_bomb>
  400f6a:       83 7c 24 08 07          cmpl   $0x7,0x8(%rsp)
  400f6f:       77 3c                   ja     400fad <phase_3+0x6a>
  400f71:       8b 44 24 08             mov    0x8(%rsp),%eax
  400f75:       ff 24 c5 70 24 40 00    jmp    *0x402470(,%rax,8)
  400f7c:       b8 cf 00 00 00          mov    $0xcf,%eax
  400f81:       eb 3b                   jmp    400fbe <phase_3+0x7b>
  400f83:       b8 c3 02 00 00          mov    $0x2c3,%eax
  400f88:       eb 34                   jmp    400fbe <phase_3+0x7b>
  400f8a:       b8 00 01 00 00          mov    $0x100,%eax
  400f8f:       eb 2d                   jmp    400fbe <phase_3+0x7b>
  400f91:       b8 85 01 00 00          mov    $0x185,%eax
  400f96:       eb 26                   jmp    400fbe <phase_3+0x7b>
   400f98:       b8 ce 00 00 00          mov    $0xce,%eax
  400f9d:       eb 1f                   jmp    400fbe <phase_3+0x7b>
  400f9f:       b8 aa 02 00 00          mov    $0x2aa,%eax
  400fa4:       eb 18                   jmp    400fbe <phase_3+0x7b>
  400fa6:       b8 47 01 00 00          mov    $0x147,%eax
  400fab:       eb 11                   jmp    400fbe <phase_3+0x7b>
  400fad:       e8 88 04 00 00          call   40143a <explode_bomb>
  400fb2:       b8 00 00 00 00          mov    $0x0,%eax
  400fb7:       eb 05                   jmp    400fbe <phase_3+0x7b>
  400fb9:       b8 37 01 00 00          mov    $0x137,%eax
  400fbe:       3b 44 24 0c             cmp    0xc(%rsp),%eax
  400fc2:       74 05                   je     400fc9 <phase_3+0x86>
  400fc4:       e8 71 04 00 00          call   40143a <explode_bomb>
  400fc9:       48 83 c4 18             add    $0x18,%rsp
  400fcd:       c3                      ret

这里我们直接转换成伪c代码:

// stack init
rcx = rsp + 12;
rdx = rsp + 8;
esi = 0x4025cf; 
eax = 0;
__isoc99_sscanf@plt();
if (eax <= 1) {
   
   
	expload_bomb();
}
if (*(rsp + 8) > 7) {
   
   
	jmp 400fad;
}
eax = *(rsp + 8);
jmp *0x402470(, %rax, 8);
switch {
   
   
	case 0:
		eax = 0xcf;
		break;
	case 2:
		eax = 0x2c3;
		break;
	case 3:
		eax = 0x100;
		break;
	case 4:
		eax = 0x185;
		break;
	case 5:
		eax = 0xce;
		break;
	case 6:
		eax = 0x2aa;
		break;
	case 7:
		eax = 0x147;
		break;
	case 1:
		eax = 0x137;
		break;
}
400fad:
explode_bomb();
eax = 0;
if (eax != *(rsp + 
### CSAPP Bomb Lab 实验指导 Bomb Lab 是《计算机系统:程序员视角》(CSAPP) 中的一个重要实验项目。该实验旨在帮助学生理解二进制文件的工作原理以及逆向工程的基础技能。 #### 实验目标 实验的主要目的是让学生通过分析给定的可执行程序 `bomb` 来找出六个阶段(phase) 的输入字符串,从而成功解除炸弹爆炸[^2]。如果输入错误,则会触发“BOOM!!!”,表示炸弹引爆;而正确输入则可以顺利进入下一阶段直至完成全部六阶段挑战。 #### 工具准备 为了顺利完成此实验,建议准备好以下工具: - **GDB调试器**:用于逐步跟踪代码执行过程并查看寄存器状态。 - **objdump反汇编工具**:能够将机器码转换成人类可读形式以便阅读和理解。 - **hex编辑器**:当遇到难以解释的数据时可能需要用到此类软件来观察原始字节流。 #### 解题思路概述 ##### 阶段一至六通用方法论 对于每一个阶段来说,基本策略如下: 1. 使用 GDB 设置断点于各个阶段入口处; 2. 运行程序直到到达指定位置后暂停下来; 3. 利用 objdump 或者其他手段获取当前函数对应的汇编指令集; 4. 结合已知条件推导出满足要求的具体数值或字符序列作为最终答案提交测试验证其有效性。 具体到不同阶段可能会涉及到更复杂的逻辑判断或是特定算法的应用,比如循环结构、位运算操作等都需要仔细研究才能得出结论[^1]。 ```bash gdb ./bomb (gdb) break *phase_1 (gdb) run ``` 上述命令展示了如何设置 GDB 断点以开始对第一个阶段的研究工作。 #### 参考资料推荐 - 官方教材《Computer Systems: A Programmer's Perspective (CSAPP)》,其中包含了大量有关底层编程的知识背景介绍。 - 各大高校公开课程网站上发布的相关教学材料往往也具有很高的参考价值,特别是那些附带详细解答说明的内容更是不可多得的学习资源。 - 社区论坛和技术博客也是不错的选择,在这里可以找到许多前辈分享的经验贴子和个人见解,有助于拓宽解决问题的角度与思维方式。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值