Bomblab

自己记录以下做bomblab的过程

phase 1
通过main.c函数得知
在这里插入图片描述
主程序执行一个phase_1函数,其中input就是自己输入的密码(字符串)
通过执行反汇编:**objdump -d ./bomb ** 得到main函数的汇编代码。
在这里插入图片描述
查看汇编代码,找到调用phase_1函数的地方
在这里插入图片描述

再找到phase_1函数

在这里插入图片描述

查看phase_1代码,发现调用了一个strings_not_equal函数,应该是将输入的字符串与源字符串比较,若不想等则调用explode_bomb使炸弹爆炸

在调用函数的前一行,mov $0x402400, %esi 将0x402400地址中的数保存在esi作为下一个函数的参数,猜测这应该就是比较数。用gdb打印内存数据:print(char) 0x402400*得到显示结果
“Border relation with Canada have nerver been better”

Phase 2

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值