刚刚开始学习深入理解计算机系统(CSAPP)(原书第二版),初次接触到汇编语言,课程实验的第一个任务是二进制炸弹实验(bomb),书上的介绍是这样的:二进制炸弹是一个作为目标代码文件提供给学生的程序,运行时,它提示用户输入6个不同的字符串。如果其中的任何一个不正确,炸弹就会“爆炸”,打印出一条错误信息,并且在一个分级(grading)服务器上记录事件日志。学生们必须通过对程序反汇编和逆向工程来测定应该是哪6个字符串,从而解除他们各自炸弹的雷管。该实验教会学生理解汇编语言,并且强制他们学习怎样使用调试器。
本人初学汇编的小白,此实验日志纯粹为记录实验探索过程,巩固自己的知识而写,如有错误,还请指正~
实际上在完成这个实验的过程中,反汇编和调试是最为重要的两个步骤。由于书本使用的是IA32形式的汇编,所以这里使用了Linux系统中的AT&T汇编。在终端对bomb的可执行程序进行反汇编,命令为
objdump -d bomb
反汇编出的代码有接近2000行,所以这里就不列出了。通过对bomb.c的C程序代码的浏览,发现只需要对汇编代码的所有phase部分加以解读就可以了。