lab2 binary bomb 详解

本文详细解析了binary bomb实验的各个阶段,包括phase_1至phase_6及隐藏关。通过反汇编、调试和逻辑分析,找到了各阶段的解题关键:phase_1的答案是特定字符串,phase_2需要输入递增的2的幂,phase_3通过调试确定参数,phase_4使用编程求解,phase_5通过字符相加等于33来确定,phase_6涉及链表排序,隐藏关则需要找到特定字符串。ida工具对于解决此问题非常有效。
摘要由CSDN通过智能技术生成

1、objdump–d bomb > asm.txt 对bomb反汇编,将汇编代码输出到asm.txt;看汇编代码。

phase_1 

比较地址0x804a004和输入的字符串是否匹配。于是查看0x804a004处:

答案为We have to stand with our North Korean allies.

phase_2

phase_2判断第一个参数是否为1,是则判断后一个参数是否是前一个参数的两倍,循环直至判断到最后一个参数。故而答案应该是1 2 4 8 16 32

phase_3

所以gdb模式,设置断点

  • 5
    点赞
  • 19
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值