CSAPP-Bomblab(开挂版)

这里是2023/4/18,我来补充一点,这个虽然无法展示给助教看,但在我们调试过程中其实是很有帮助的,他可以让你通过输入任意序列观察一个phase的执行过程。如果你用原版直接调试,那你一定会经历很多次“BOOM”的过程,这会频繁中断你的调试,是一个很烦人的过程。但如果你用以下开挂版本进行调试,那么就不会有炸弹爆炸的困扰,可以让你可以连贯调试phase。在我的做题过程中,我也一直是使用开挂版本的bomblab进行调试。

**************************************************************************************************************

下周就要准备验收计算机系统的bomblab了,但最近一直在考试也没怎么做(本人的就做了第一个入门题:-( )

但是我想搞点乐子做,偶然间我发现了一个可以绕过验证的方式,用中午的时间加以验证后将其记录如下:

1.查看反汇编文件:

objdump -d bomb > bomb.txt

如果你仔细观察一下文本文件,可以发现引爆操作在一个名为explode_bomb的函数中:

6bfaa3030ac1407a8e70b2da4c89a6ea.png

 那这就有一个问题,我们是不是可以直接用16进制编辑器将可执行文件做一些修改,直接将这个抹去?

答案是肯定的, 因为我就要这样做:-)

2.找到explode函数位置并修改

根据txt文件中提供的位置,我们先使用如下指令打开bomb:

hexedit bomb  

找到位置,将explode_bomb函数位置的所有值改为90,将最后一个改为C3:

b1b0d3bbd4ca4935b99964a8bb6a433e.png

用十六进制编辑器将可执行文件bomb的所有内容都改为十六进制值90,这实际上是将每个字节都设置为十进制值为144的NOP指令。这将使得程序的大部分代码变为无操作(no-op),因为NOP指令并不会执行任何实际的操作。 C3代表的是ret指令,可以保证函数正常返回。

hexedit使用方式可参考:hexedit详解_山羊哥-老宋的博客-CSDN博客

3.执行

接下来执行bomb:

./bomb

此时将答案随便替换,注意要替换成答案应有的位数:

48798ff86860426bb661162489199150.png

 可以看到此时我随便输入的答案也可以通过所有案例,开挂成功。

当然这只是一个小把戏而已,随便玩玩,真正验收肯定不能给助教看这个的()

  • 6
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值