Bomb Lab

第一关:

printf("Border relations with Canada have never been better.");

思路:通过分析第一段汇编语言,发现炸弹是通过判断输入的字符串是和程序中的字符串相等来决定是否调用炸弹爆炸函数的,分析得到字符串的地址,再使用x/s指令查看地址的字符串信息,即可得到答案

第二关:

printf("%d %d %d %d %d %d",1,2,4,8,16,32);

思路:在phase_2设置断点,并用disas查看其汇编代码,发现它用一个函数读入六个数字,首先和1作比较,相同就进入循环,不同就爆炸,确定了第一个数是1,后来每一次进入循环,都将要比较的数加上自身,也就是比较1+1=2,2+2=4,4+4=16,32,直到比较完6次,跳出循环

第三关:

printf("0 207");

思路:从汇编代码可以看出,要输入两个整形,且第一位数不超过7,否则都会直接引爆,第二位根据代码的跳转比较,发现有一一对应的关系,只需要输入一对对应的数字即可。

第四关:

printf("7 0");

思路:从汇编代码可以看出,num1满足函数func4的返回值%eax为0 ,num2唯一值为0。func4还有其余返回值,暂时未作尝试

第五关:

printf("ionuvw");

思路:从汇编代码可以看出,这一关通过取我们输入六个字符的ASCII码的低四位作为索引值,查找maduiersnfotvbyl里的字符组成的,最后返回的字符应该是flyers。再对应其索引值,可以得到他们的ascll码的低四位,查表得其中一个可行解为ionuvw

第六关:

printf("4 3 2 1 6 5")

思路:从汇编代码可以看出,输入的每个数字要求不大于6,且互不相同。并使用了链表形式存储了我们要找的密码,查看链表的地址分布可以得到它们的顺序,再进行一次num = 7-num就可以得到该解

隐藏关:

printf("22")

思路:首先要先进入隐藏关,在bomb.asm中发现了secret_phase的入口,又发现phase_defused调用了secret_phase,而bomb.c中每个phase后面都用到了phase_defused,分析发现,要在第四关而7 0就是phase 4的解码,联系sscanf函数的返回值%eax需要等于3,可以猜想需要在7 0 后面再输入DrEvil,即可进入隐藏关卡,进入隐藏关后,从此处汇编代码发现,此处密码用二叉树存储,首先来到二叉树的首地址0x6030f0对应的数据:36,因为36需要大于x,才能得到 %eax = %eax * 2,那么指针值应该为%rdi + 8(加载左结点),指针值为6304016,查看得到值为8,来到8对应的位置,我们想要数据%eax = %eax*2 + 1,则8需要小于等于x,那么指针值应该为0x603110 + 16(加载右结点),指针值为 6304080,查看得到的值为22
最后我们得到了数据22,当我们输入22的时候,因为和指针所处位置对应头部数据的值相等,所以%eax = 0
 

  • 7
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值