Stage 222222 —— 逆向工程拆除“二进制炸弹”程序

本文介绍了如何分析和拆除一个名为'bomb'的二进制炸弹程序。通过查看bomb.c文件,理解程序结构,使用objdump进行反汇编,并利用gdb调试器设置断点,逐步解析程序逻辑。在Phase1中涉及字符串比较,通过循环和条件跳转判断。在Phase2中遇到了更复杂的循环结构,进一步深入汇编语言的学习。
摘要由CSDN通过智能技术生成

简介

一、文件

在这里插入图片描述
bomb.c:代码框架,bomb主程序即main函数,没有细节。
bomb: bomb的可执行程序。linux下的可执行程序,需要0或1个命令行参数。

二、bomb.c文件

在这里插入图片描述
L34’'
FILE *infile; --------------- 变量:“从外部文件输入到终端”

L35’'
argc,argv 用命令行编译程序时有用。
主函数main中变量(int argc,char *argv[ ])的含义
argc: 整数,用来统计运行程序时送给main函数的命令行参数的个数
argv[ ]: 指针数组,用来存放指向字符串参数的指针,每一个元素指向一个参数
即:argv 的元素个数是argc,存放指向每一个参数的指针
argv[0] 指向程序运行的全路径名(包括路径 eg:“F:/VC/Ex1/Debug/Ex1.exe”)
argv[1] 指向在DOS命令行中执行程序名后的第一个字符串
argv[2] 指向执行程序名后的第二个字符串

argv[argc]为NULL。

L43’'
在这里插入图片描述
大致看懂了。

三、工具:objdump命令

objdump命令是Linux下的反汇编目标文件或者可执行文件的命令
实例:
1)显示文件头信息
objdump -f test
2)显示Section Header信息
objdump -h test<

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值