原书第三版,实验也不是从phase_0开始了
先反汇编
objdump –d bomb > bomb.s
phase_1
可以很明显看到实验跟其他博客的已经不一样了…
0000000000400ee0 <phase_1>:
400ee0: 48 83 ec 08 sub $0x8,%rsp
400ee4: be 00 24 40 00 mov $0x402400,%esi
400ee9: e8 4a 04 00 00 callq 401338 <strings_not_equal>
400eee: 85 c0 test %eax,%eax
400ef0: 74 05 je 400ef7 <phase_1+0x17>
400ef2: e8 43 05 00 00 callq 40143a <explode_bomb>
400ef7: 48 83 c4 08 add $0x8,%rsp
400efb: c3 retq
第一条语句
栈指针-8,也就是分配栈帧的过程
sub $0x8,%rsp
第二条语句
将0x402400 这个地址放入%esi寄存器
mov $0x402400,%esi
三、四
callq 401338 <strings_not_equal>
test %eax,%eax
调用了strings_not_equal这个函数,test其返回值
以前的实验其实是不要去观察这个函数的,只知道这个函数的作用就可以了。
strings_not_equal
phase_1
strings_not_equal将$rsi这个寄存器的值放入了%rbp,这个地址是直接给出的。
而运行bomb需要输入字符串,这里又做了string_not_equal的判断,那么很明显需要两个字符串来做比较。
strings_not_equal
中的两个寄存器
- %rdi
- %rsi
这不就是书上经常出现的x、y两个参数嘛,那么一个应该是我们输入的字符串,另一个就是$0x402400这个地址给出的值。
gdb调试工具
在phase_1设置断点
x/1s获取第一个参数字符串的值
得到0x402400传入的字符串值,就是用它来做比较的
不要把标点符号粘进去,爆炸那一刻我有点蒙。
去掉标点符号就好了,今天先解决一个,心满意足。
网上有很多博客都说不需要看strings_not_equal
这个函数,也许是不同版本的系统反汇编的结果不同?还是实验更新了…总之不看它,光靠phase_1
很难看出来。