CSAPP - bomblab phase_2 分析

这篇具有很好参考价值的文章主要介绍了CSAPP - bomblab phase_2 分析。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

CSAPP - bomblab phase_2 分析

概要

bomblab phase_2 的答案,网络上相关的文章、视频有不少了。不过反汇编这件事情,只看别人答案还是没法覆盖一个汇编小白的技术盲点的,真实的反汇编过程也往往不是想答案那样,一次性顺畅得到结果的。

对于 phase_2, 我尝试翻译 phase_2 的汇编代码到 C 代码, 第一次失败了(临时变量分配栈空间,不熟悉),并且遇到了一些疑问:

  • explode_bomb() 调用了好几次,为什么随便输入一个错的输入,炸弹只爆炸一次?
  • read_six_numbers() 的输入参数是怎样的?第二个参数必须是6个int大小吗?

实际上,直觉仅仅是提供了猜想方向,实际工程中很多 bug 的排查,如果相信了函数名字,就不需要排查 bug 了。要利用汇编知识和调试技能,充分验证你的猜想,恐怕这才是 bomblab 的意义; 而 “输入的数字是6个,第一个数字是1,并且是公比为2的等比数列”这个答案,是在执行了反编译后,自然而然的答案。即使 read_six_numbers() 故意改为 read_seven_numbers(), 我依然可以分析得出正确答案。

第一次反编译 phase_2()

(gdb) disassemble phase_2
Dump of assembler code for function phase_2:                        // phase_2(char* input) {
   0x0000000000400efc <+0>:     push   rbp                          //
   0x0000000000400efd <+1>:     push   rbx                          //
   0x0000000000400efe <+2>:     sub    rsp,0x28                     //
   0x0000000000400f02 <+6>:     mov    rsi,rsp                      // ??
   0x0000000000400f05 <+9>:     call   0x40145c <read_six_numbers>  // read_six_numbers(input, ??);
   0x0000000000400f0a <+14>:    cmp    DWORD PTR [rsp],0x1          // if (*rsp == 1)
   0x0000000000400f0e <+18>:    je     0x400f30 <phase_2+52>        //      goto label52
   0x0000000000400f10 <+20>:    call   0x40143a <explode_bomb>      // explode_bomb();
   0x0000000000400f15 <+25>:    jmp    0x400f30 <phase_2+52>        // goto label52;
   0x0000000000400f17 <+27>:    mov    eax,DWORD PTR [rbx-0x4]      // eax = *(rbx - 4);
   0x0000000000400f1a <+30>:    add    eax,eax                      // eax *= 2;
   0x0000000000400f1c <+32>:    cmp    DWORD PTR [rbx],eax          // if (*rbx == eax)
   0x0000000000400f1e <+34>:    je     0x400f25 <phase_2+41>        //      goto label41;
   0x0000000000400f20 <+36>:    call   0x40143a <explode_bomb>      // explode_bomb()
   0x0000000000400f25 <+41>:    add    rbx,0x4                      // rbx += 4
   0x0000000000400f29 <+45>:    cmp    rbx,rbp                      // if (rbx != rbp)
   0x0000000000400f2c <+48>:    jne    0x400f17 <phase_2+27>        //      goto label27
   0x0000000000400f2e <+50>:    jmp    0x400f3c <phase_2+64>        // goto label64
   0x0000000000400f30 <+52>:    lea    rbx,[rsp+0x4]                // char* rbx = rsp + 4
   0x0000000000400f35 <+57>:    lea    rbp,[rsp+0x18]               // char* rbp = rsp + 24
   0x0000000000400f3a <+62>:    jmp    0x400f17 <phase_2+27>        // goto label27
   0x0000000000400f3c <+64>:    add    rsp,0x28                     //
   0x0000000000400f40 <+68>:    pop    rbx                          //
   0x0000000000400f41 <+69>:    pop    rbp                          //
   0x0000000000400f42 <+70>:    ret                                 // return
End of assembler dump.

很明显, 逐句翻译汇编代码遇到了瓶颈。对于汇编小白,这很正常。先记录下来,逐一击破:

  • sub rsp, 0x28 和 mov rsi, rsp 是在干啥?
  • explode_bomb() 调用了多次吗?随便输入一组数据,为啥只输出一次 BOMB!!!
  • read_six_numbers() 是在干啥?会不会暗藏炸弹?

反编译 explode_bomb()

在分析 phase_2 的汇编代码时, 发现调用了多次 explode_bomb. 比如准备一个非法的输入: 0 1 2 3 4 5, 在仅仅查看 phase_2 汇编代码情况下,直觉会认为应该输出多次 BOOM!!!

然而实际只输出一次。这不免让人疑惑,explode_bomb() 里调用了 exit 吗? 反汇编看看:

(gdb) disassemble explode_bomb
Dump of assembler code for function explode_bomb:           // void explode_bomb() {
   0x000000000040143a <+0>:     sub    rsp,0x8              //
   0x000000000040143e <+4>:     mov    edi,0x4025a3         // x /s 0x4025a3 得到 "\nBOOM!!!"
   0x0000000000401443 <+9>:     call   0x400b10 <puts@plt>  // puts("\nBOOM!!!");
   0x0000000000401448 <+14>:    mov    edi,0x4025ac         // x /s 0x4025ac 得到 "The bomb has blown up."
   0x000000000040144d <+19>:    call   0x400b10 <puts@plt>  // puts("The bomb has blown up.");
   0x0000000000401452 <+24>:    mov    edi,0x8              // int t = 8;
   0x0000000000401457 <+29>:    call   0x400c20 <exit@plt>  // exit(t);
End of assembler dump.

C代码整理一下:

void explode_bomb()
{
    puts("\nBOOM!!!");
    puts("The bomb has blown up.");
    exit(8);
}

反编译 read_six_numbers()

   0x0000000000400e44 <+164>:   mov    edi,0x4023a8
   0x0000000000400e49 <+169>:   call   0x400b10 <puts@plt>
   0x0000000000400e4e <+174>:   call   0x40149e <read_line>
   0x0000000000400e53 <+179>:   mov    rdi,rax
   0x0000000000400e56 <+182>:   call   0x400efc <phase_2>
Dump of assembler code for function phase_2:
   0x0000000000400efc <+0>:     push   rbp
   0x0000000000400efd <+1>:     push   rbx
   0x0000000000400efe <+2>:     sub    rsp,0x28
   0x0000000000400f02 <+6>:     mov    rsi,rsp
   0x0000000000400f05 <+9>:     call   0x40145c <read_six_numbers>

上述两段汇编,用来确认, read_six_numbers() 的第一个输入,是 char* input。

(gdb) disassemble read_six_numbers
Dump of assembler code for function read_six_numbers:                   // void read_six_numbers(char* input, int* data) {
   0x000000000040145c <+0>:     sub    rsp,0x18                         // int* temp[3];
   0x0000000000401460 <+4>:     mov    rdx,rsi                          // int* c0 = data;
   0x0000000000401463 <+7>:     lea    rcx,[rsi+0x4]                    // int* c1 = &data[1];
   0x0000000000401467 <+11>:    lea    rax,[rsi+0x14]                   // int* c5 = &data[5];
   0x000000000040146b <+15>:    mov    QWORD PTR [rsp+0x8],rax          // temp[1] = c5;
   0x0000000000401470 <+20>:    lea    rax,[rsi+0x10]                   // int* c4 = &data[4];
   0x0000000000401474 <+24>:    mov    QWORD PTR [rsp],rax              // temp[0] = c4;
   0x0000000000401478 <+28>:    lea    r9,[rsi+0xc]                     // int* c3 = &data[3]
   0x000000000040147c <+32>:    lea    r8,[rsi+0x8]                     // int* c2 = &data[2]
   0x0000000000401480 <+36>:    mov    esi,0x4025c3                     // x /x 0x4025c3 结果为 "%d %d %d %d %d %d"
   0x0000000000401485 <+41>:    mov    eax,0x0                          // int ret = 0
   0x000000000040148a <+46>:    call   0x400bf0 <__isoc99_sscanf@plt>   // int ret = sscanf(input, "%d %d %d %d %d %d", c0, c1, c2, c3, temp[0], temp[1]);
   0x000000000040148f <+51>:    cmp    eax,0x5                          // if (ret > 5)
   0x0000000000401492 <+54>:    jg     0x401499 <read_six_numbers+61>   //      goto label61
   0x0000000000401494 <+56>:    call   0x40143a <explode_bomb>          // explode_bomb()
   0x0000000000401499 <+61>:    add    rsp,0x18                         //
   0x000000000040149d <+65>:    ret                                     // }
End of assembler dump.

x86_64 架构中用于传递函数参数时,如果参数都是整数(或整数指针),那么:

rdi:第一个整数参数
rsi:第二个整数参数
rdx:第三个整数参数
rcx:第四个整数参数
r8:第五个整数参数
r9:第六个整数参数

第七个和第八个参数,用栈传递,那么这两个参数各自占用的栈空间都是 64 位。

这是因为 x86_64 架构中,栈上的数据总是以 64 位为单位对齐的。这意味着即使您传递一个 32 位的参数,它在栈上也会占用 64 位的空间。

因此,第七个和第八个参数,用栈传递,那么这两个参数各自占用的栈空间都是 64 位。

正因如此, 上述反编译过程中, sscanf() 的最后两个参数,才得以确认。

void read_six_numbers(char* input, int* data)
{
    int* temp[3];
    int*c0 = data;
    int* c1 = &data[1];
    int* c5 = &data[5];
    temp[1] = c5;
    int* c4 = &data[4];
    temp[0] = c4;
    int* c3 = &data[3];
    int* c2 = &data[2];
    int ret = sscanf(input, "%d %d %d %d %d %d", c0, c1, c2, c3, temp[0], temp[1]);
    if (ret > 5)
    {
        return;
    }
    explode_bomb();
}

第二次反编译 phase_2

这里涉及到了栈的增长。在 x86_64 中,栈底位于高地址,栈顶位于低地址,栈增长意味着栈顶向栈底的相反方向延伸, 也就是说新的栈顶的地址值,是变小了,也就是做减法。rsp 表示栈顶指针。

于是乎可以理解,sub rsp, 0x28 是说栈空间增加 0x28 (40) 字节。这40字节用来存放临时变量。

栈的初始状态:
+-----------------+
|                 | <- 栈顶 (rsp)
+-----------------+
|                 |
+-----------------+
|                 |
+-----------------+
|                 |
+-----------------+
|                 |
+-----------------+
|                 |
+-----------------+
|                 | <- 栈底 (高地址)
+-----------------+

执行 sub rsp, 0x28 后的状态:
+-----------------+
|   未使用空间    | <- 新的栈顶 (rsp - 0x28)
+-----------------+
|                 |
+-----------------+
|                 |
+-----------------+
|                 |
+-----------------+
|   预留空间       | <- 旧的栈顶 (rsp)
+-----------------+
|                 |
+-----------------+
|                 |
+-----------------+
|                 | <- 栈底 (高地址)
+-----------------+

栈增长方向:向下(地址减小)

请注意,栈上的 “未使用空间” 现在变成了 “预留空间”,用于存储局部变量或为函数调用做准备。这块空间的大小是 0x28 (40字节)。文章来源地址https://www.toymoban.com/news/detail-799626.html

(gdb) disassemble phase_2
Dump of assembler code for function phase_2:                        // phase_2(char* input) {
   0x0000000000400efc <+0>:     push   rbp                          //
   0x0000000000400efd <+1>:     push   rbx                          //
   0x0000000000400efe <+2>:     sub    rsp,0x28                     // 临时变量使用。可以先看做 char mem[40];
   0x0000000000400f02 <+6>:     mov    rsi,rsp                      // 无法确定 read_six_numbers() 第二个参数是什么,盲猜是 int data[10];
   0x0000000000400f05 <+9>:     call   0x40145c <read_six_numbers>  // read_six_numbers(input, data);
   0x0000000000400f0a <+14>:    cmp    DWORD PTR [rsp],0x1          // if (data[0] == 1)
   0x0000000000400f0e <+18>:    je     0x400f30 <phase_2+52>        //      goto label52
   0x0000000000400f10 <+20>:    call   0x40143a <explode_bomb>      // explode_bomb();
   0x0000000000400f15 <+25>:    jmp    0x400f30 <phase_2+52>        // goto label52;
   0x0000000000400f17 <+27>:    mov    eax,DWORD PTR [rbx-0x4]      // int t = *(p1-1);
   0x0000000000400f1a <+30>:    add    eax,eax                      // t *= 2;
   0x0000000000400f1c <+32>:    cmp    DWORD PTR [rbx],eax          // if (*p1 == t)
   0x0000000000400f1e <+34>:    je     0x400f25 <phase_2+41>        //      goto label41;
   0x0000000000400f20 <+36>:    call   0x40143a <explode_bomb>      // explode_bomb()
   0x0000000000400f25 <+41>:    add    rbx,0x4                      // p1++;
   0x0000000000400f29 <+45>:    cmp    rbx,rbp                      // if (p1 != p2)
   0x0000000000400f2c <+48>:    jne    0x400f17 <phase_2+27>        //      goto label27
   0x0000000000400f2e <+50>:    jmp    0x400f3c <phase_2+64>        // goto label64
   0x0000000000400f30 <+52>:    lea    rbx,[rsp+0x4]                // int* p1 = &data[1];
   0x0000000000400f35 <+57>:    lea    rbp,[rsp+0x18]               // int* p2 = &data[6]; // 0x18 = 16+8 = 24, 24/4=6
   0x0000000000400f3a <+62>:    jmp    0x400f17 <phase_2+27>        // goto label27
   0x0000000000400f3c <+64>:    add    rsp,0x28                     //
   0x0000000000400f40 <+68>:    pop    rbx                          //
   0x0000000000400f41 <+69>:    pop    rbp                          //
   0x0000000000400f42 <+70>:    ret                                 // return
End of assembler dump.
void phase_2(char* input)
{
    int data[10];
    read_six_numbers(input, data);
    if (data[0] == 1)
    {
        goto label52;
    }
    explode_bom();
    goto label52;
label27:
    int t = *(p1-1);
    t *= 2;
    if (*p1 == t)
    {
        goto label41;
    }
    explode_bomb();
label41:
    p1++;
    if (p1 != p2)
    {
        goto label27;
    }
    goto label64;
label52:
    int* p1 = &data[1];
    int* p2 = &data[6];
    goto label27;
label64:
    return;
}
void phase_2(char* input)
{
    int data[10];
    read_six_numbers(input, data);
    if (data[0] == 1)
    {
        goto label52;
    }
    explode_bom();

label52:
    int* p1 = &data[1];
    int* p2 = &data[6];

label27:
    int t = *(p1-1);
    t *= 2;
    if (*p1 == t)
    {
        goto label41;
    }
    explode_bomb();
label41:
    p1++;
    if (p1 != p2)
    {
        goto label27;
    }
    goto label64;

label64:
    return;
}
void phase_2(char* input)
{
    int data[10];
    read_six_numbers(input, data);
    if (data[0] != 1)
    {
        explode_bomb();
    }
    int* p1 = &data[1];
    int* p2 = &data[6];
    while (true)
    {
        int t = *(p1-1);
        if (*p1 != t)
        {
            explode_bomb();
        }
        p1++;
        if (p1 == p2)
        {
            return;
        }
    }
}

整理: 合并所有反编译出的代码

void explode_bomb()
{
    puts("\nBOOM!!!");
    puts("The bomb has blown up.");
    exit(8);
}

void read_six_numbers(char* input, int* data)
{
    int* temp[3];
    int*c0 = data;
    int* c1 = &data[1];
    int* c5 = &data[5];
    temp[1] = c5;
    int* c4 = &data[4];
    temp[0] = c4;
    int* c3 = &data[3];
    int* c2 = &data[2];
    int ret = sscanf(input, "%d %d %d %d %d %d", c0, c1, c2, c3, temp[0], temp[1]);
    if (ret > 5)
    {
        return;
    }
    explode_bomb();
}

void phase_2(char* input)
{
    int data[10];
    read_six_numbers(input, data);
    if (data[0] != 1)
    {
        explode_bomb();
    }
    int* p1 = &data[1];
    int* p2 = &data[6];
    while (true)
    {
        int t = *(p1-1);
        if (*p1 != t)
        {
            explode_bomb();
        }
        p1++;
        if (p1 == p2)
        {
            return;
        }
    }
}

到了这里,关于CSAPP - bomblab phase_2 分析的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • CSAPP bomblab 作弊方式通关: gdb set 命令的使用

    bomblab 的博客、视频挺多的,但是步骤都太“友善”了。既然每次都是 explode_bomb 函数爆炸的,那么不执行这个函数不就完事儿了吗?这的确是“作弊”,但是我的目的不在于得到每一个 phase 的正确答案, 而是希望每个 phase 随便输入,但是仍然能通关。 一种方式是修改二进

    2024年01月19日
    浏览(38)
  • CSAPP:BombLab 详细解析

    Bomb Lab 来自《深入理解计算机系统》(CSAPP)一书的第三章的配套实验,该实验的目的是通过反汇编可执行程序,来反推出程序执行内容,进而能够正确破解”密码“,解除“炸弹”。 本实验共有6个 phase,对于每个 phase,你需要输入一段字符串,然后让代码中 explode_bomb函数

    2023年04月09日
    浏览(39)
  • gdb 调试汇编

    从第一条指令开始执行并停止. 执行完当前指令; 当前指令可能是 call 一个函数, 但是仍然下一条指令才停止; 下一条指令, 如果跳转也跟着跳转; info registers 查看通用寄存器 info registers {register_name ...} 指定寄存器的值 info registers all 所有寄存器, 不仅仅通用寄存器; 还有向量寄存

    2024年02月13日
    浏览(25)
  • gdb调试时查看汇编代码

    在gdb中查看汇编代码,可以使用 display 命令或 x 命令。 以下是一个示例程序,我们以它为例来演示如何在gdb中查看汇编代码。 我们使用gcc编译生成可执行文件。 然后,我们使用gdb启动程序。 解释一下: break main :在main函数入口处设置一个断点,以便我们可以在这里开始执

    2024年02月14日
    浏览(26)
  • CSAPP--ATTACKLAB实验

    目录 一、实验步骤         二、目标程序 三、实验内容第一部分:代码注入攻击 3.1.        第一关 3.2.        第二关 3.3.        第三关 四.   实验内容第二部分:面向返回的编程 4.1.        第四关 4.2.        第五关 附录A HEX2RAW的使用 附录B 生成字

    2024年02月09日
    浏览(32)
  • CSAPP实验一:DataLab

    Lab1 DataLab 这个实验主要是让大家充分理解C语言中位运算、逻辑运算和算数运算以及计算机中无符号数、有符号数和浮点数是如何表示的。 通过认真阅读完CSAPP第三版中第二章的内容,完成实验难度不是太大,部分题目比较有难度~ /datalab-handout这个目录下我们只用修改 bits.c

    2024年02月07日
    浏览(27)
  • CSAPP实验buflab(bufbomb)

    本实验的目的在于加深对 IA-32 过程调用规则和栈结构的具体理解。实验的主要内容是对一个可执行程序“bufbomb”实施一系列缓冲区溢出攻击(buffer overflow attacks),也就是设法通过造成缓冲区溢出来改变该程序的运行内存映像(例如将专门设计的字节序列插入到栈中特定内存

    2024年02月03日
    浏览(30)
  • 程序人生(CSAPP大作业)

    摘  要 本文介绍了 Hello 程序的生命周期。本文通过对Hello在Linux下的预处理、编译、汇编、链接等进程的分析,详细讲解了一个程序从诞生到执行再到消亡的典型过程。虽然程序执行的过程在程序员眼中只是屏幕上显示的一根字符串,但在短短的几毫秒内,程序经历了预处理

    2023年04月24日
    浏览(39)
  • 【CSAPP 3.5】算术和逻辑操作

    下表列出了 x86-64 的一些整数和逻辑操作。大多数操作都分成了指令类,这些指令类有各自带不同大小操作数的变种(除了 leaq )。例如,指令 ADD 由 4 条加法指令组成: addb 、 addw 、 addl 、 addq ,分别是字节加法、字加法、双字加法、四字加法。以下操作被分为 4 组: 加载

    2024年02月03日
    浏览(28)
  • csapp archlab PartC满分解答

    修改ncopy.ys和pipe-full.hcl以尽可能的提高ncopy.ys的运行速度 pipe-full.hcl : 实现iaddq指令(家庭作业4.54) 实现加载转发(家庭作业4.57) ncopy.ys : 使用循环展开(第5.8节),由于代码长度限制,最终使用十路循环展开 使用区间判断处理循环展开之后的余数,并利用技巧减少跳转

    2024年02月12日
    浏览(27)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包