这里是2023/4/18,我来补充一点,这个虽然无法展示给助教看,但在我们调试过程中其实是很有帮助的,他可以让你通过输入任意序列观察一个phase的执行过程。如果你用原版直接调试,那你一定会经历很多次“BOOM”的过程,这会频繁中断你的调试,是一个很烦人的过程。但如果你用以下开挂版本进行调试,那么就不会有炸弹爆炸的困扰,可以让你可以连贯调试phase。在我的做题过程中,我也一直是使用开挂版本的bomblab进行调试。
**************************************************************************************************************
下周就要准备验收计算机系统的bomblab了,但最近一直在考试也没怎么做(本人的就做了第一个入门题:-( )
但是我想搞点乐子做,偶然间我发现了一个可以绕过验证的方式,用中午的时间加以验证后将其记录如下:
1.查看反汇编文件:
objdump -d bomb > bomb.txt
如果你仔细观察一下文本文件,可以发现引爆操作在一个名为explode_bomb的函数中:
那这就有一个问题,我们是不是可以直接用16进制编辑器将可执行文件做一些修改,直接将这个抹去?
答案是肯定的, 因为我就要这样做:-)
2.找到explode函数位置并修改
根据txt文件中提供的位置,我们先使用如下指令打开bomb:
hexedit bomb
找到位置,将explode_bomb函数位置的所有值改为90,将最后一个改为C3:
用十六进制编辑器将可执行文件bomb的所有内容都改为十六进制值90,这实际上是将每个字节都设置为十进制值为144的NOP指令。这将使得程序的大部分代码变为无操作(no-op),因为NOP指令并不会执行任何实际的操作。 C3代表的是ret指令,可以保证函数正常返回。
hexedit使用方式可参考:hexedit详解_山羊哥-老宋的博客-CSDN博客
3.执行
接下来执行bomb:
./bomb
此时将答案随便替换,注意要替换成答案应有的位数:
可以看到此时我随便输入的答案也可以通过所有案例,开挂成功。
当然这只是一个小把戏而已,随便玩玩,真正验收肯定不能给助教看这个的()