深入理解计算机系统 实验二-BombLab

原书第三版,实验也不是从phase_0开始了

先反汇编

objdump –d bomb > bomb.s

phase_1

在这里插入图片描述
可以很明显看到实验跟其他博客的已经不一样了…

0000000000400ee0 <phase_1>:
  400ee0:	48 83 ec 08          	sub    $0x8,%rsp
  400ee4:	be 00 24 40 00       	mov    $0x402400,%esi
  400ee9:	e8 4a 04 00 00       	callq  401338 <strings_not_equal>
  400eee:	85 c0                	test   %eax,%eax
  400ef0:	74 05                	je     400ef7 <phase_1+0x17>
  400ef2:	e8 43 05 00 00       	callq  40143a <explode_bomb>
  400ef7:	48 83 c4 08          	add    $0x8,%rsp
  400efb:	c3                   	retq   

第一条语句
栈指针-8,也就是分配栈帧的过程

sub    $0x8,%rsp

第二条语句
将0x402400 这个地址放入%esi寄存器

mov    $0x402400,%esi

三、四

callq  401338 <strings_not_equal>
test   %eax,%eax

调用了strings_not_equal这个函数,test其返回值
以前的实验其实是不要去观察这个函数的,只知道这个函数的作用就可以了。

strings_not_equal
在这里插入图片描述

phase_1
在这里插入图片描述
strings_not_equal将$rsi这个寄存器的值放入了%rbp,这个地址是直接给出的。
而运行bomb需要输入字符串,这里又做了string_not_equal的判断,那么很明显需要两个字符串来做比较。

strings_not_equal中的两个寄存器

  • %rdi
  • %rsi
    这不就是书上经常出现的x、y两个参数嘛,那么一个应该是我们输入的字符串,另一个就是$0x402400这个地址给出的值。

gdb调试工具

在这里插入图片描述
在phase_1设置断点
在这里插入图片描述
x/1s获取第一个参数字符串的值
在这里插入图片描述
得到0x402400传入的字符串值,就是用它来做比较的

不要把标点符号粘进去,爆炸那一刻我有点蒙。
在这里插入图片描述
去掉标点符号就好了,今天先解决一个,心满意足。

网上有很多博客都说不需要看strings_not_equal这个函数,也许是不同版本的系统反汇编的结果不同?还是实验更新了…总之不看它,光靠phase_1很难看出来。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值