CSAPP BombLab Solution (基于IDA pro) (差456+隐藏)

Posted shcnee

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了CSAPP BombLab Solution (基于IDA pro) (差456+隐藏)相关的知识,希望对你有一定的参考价值。

前言

CSAPP对我个人的影响很大所以想自己写一份相关lab的答案,以供交流讨论。

概念辨析

lea dest [from]  //把from的地址赋给dest
mov dest from    //把from的值赋给dest
mov dest [from]  //把from指向的地址的值赋给dest
jz               //jump if zero(zero 指 zero flag 所以jz可以理解为相等时跳转)
ds               //数据开始的段地址 

phase_1 answer: Border relations with Canada have never been better.

public phase_1
phase_1 proc near
; __unwind {
sub     rsp, 8
mov     esi, offset aBorderRelation ; "Border relations with Canada have never"...
call    strings_not_equal
test    eax, eax
jz      short loc_400EF7

call explode_bomb
栈指针减8,开辟空间,esi为第二个接收函数第二个参数,调用strings_not_equal,推测第一个存储在rdi的参数为string 。当相同的时候跳转到 loc_400EF7 。否则就引爆炸弹。

loc_400EF7:
add     rsp, 8
retn
; } // starts at 400EE0
phase_1 endp

栈指针加8恢复之前的状态函数结束。
查看 内存中字符串的值:
Border relations with Canada have never been better.
输入即可

phase_2 answer: 1 2 4 8 16 32

public phase_2
phase_2 proc near

var_38= dword ptr -38h
var_34= byte ptr -34h
var_20= byte ptr -20h

; __unwind {
push    rbp
push    rbx
sub     rsp, 28h
mov     rsi, rsp
call    read_six_numbers
cmp     [rsp+38h+var_38], 1
jz      short loc_400F30

栈指针减 40,开辟空间,将rsp中值放到rsi中。调用函数read_six_numbers,比较[rsp+38h+var_38] ( a[0] )的值和1,如果相等就跳转到loc_400F30,否则引爆炸弹。

loc_400F30:
lea     rbx, [rsp+38h+var_34]
lea     rbp, [rsp+38h+var_20]
jmp     short loc_400F17

将[rsp+38h+var_34] (a[1])中的地址放入rbx ,[rsp+38h+var_20] (尾部)中的地址放入rbp。跳转到loc_400F17。

loc_400F17:
mov     eax, [rbx-4]
add     eax, eax
cmp     [rbx], eax
jz      short loc_400F25

将[rbx-4] (a[0])地址的值放到eax中 ,将eax的值加倍,后比较a[1]和2*a[0]的值如果相等跳转到loc_400F25,不相等就引爆炸弹。

loc_400F25:
add     rbx, 4
cmp     rbx, rbp
jnz     short loc_400F17

把rbx(a[1])中的地址值加4得到a[2],比较rbx与rbp的值如果不相等就跳回loc_400F17(do while 循环 每次比较 2*a[i]==a[i+1]),所以最终输入的数字应该为1,2,4,8,16,32。

read_six_numbers

public read_six_numbers
read_six_numbers proc near

var_18= qword ptr -18h
var_10= qword ptr -10h

; __unwind {
sub     rsp, 18h
mov     rdx, rsi
lea     rcx, [sri+4]
lea     rax, [rsi+14h]
mov     [rsp+18h+var_10], rax
lea     rax, [rsi+10h]
mov     [rsp+18h+var_18], rax
lea     r9, [rsi+0Ch]
lea     r8, [rsi+8]
mov     esi, offset unk_4025C3
mov     eax, 0
call    ___isoc99_sscanf
cmp     eax, 5
jg      short loc_401499

栈指针减24,又由函数名,推测为6个int。 分别存放在 (值:)rsi(rsi中为rsp中的值即为函数调用前栈底的地址),(地址:)[rsi+4],[rsi+8],[rsi+0Ch],[rsi+10h] ,[rsi+14h],又将上述内容(或地址)移动到rdx,rcx,r8,r9,rax,[rsp+18h+var_18],[rsp+18h+var_10],offset unk_4025C3 中内容为 %d %d %d %d %d %d,保存在rsi中,后调用___isoc99_sscanf函数(查看函数原型)之后比较eax中的值(读入int的个数)和5,如果大于就跳转到 short loc_401499,小于等于就引爆炸弹。为了下面叙述方便直接记各个寄存器的值分别为a[0],a[1],a[2],a[3],a[4],a[5]。

call explode_bomb

loc_401499:
add     rsp, 18h
retn
; } // starts at 40145C
read_six_numbers endp

结束读入。

phase_3 answer:(输入一组即可) 0 207 或 1 311 或 2 707 或 3 256 或 4 389 或 5 206 或 6 682 或 7 327

public phase_3
phase_3 proc near

var_10= dword ptr -10h
var_C= dword ptr -0Ch

; __unwind {
sub     rsp, 18h
lea     rcx, [rsp+18h+var_C]
lea     rdx, [rsp+18h+var_10]
mov     esi, offset aDD ; "%d %d"
mov     eax, 0
call    ___isoc99_sscanf
cmp     eax, 1
jg      short loc_400F6A

栈指针减24,开辟空间,将[rsp+18h+var_C]的地址赋给rcx,将[rsp+18h+var_10]的地址赋给rdx,将offset 中值赋给 esi,和前面相同是调用___isoc99_sscanf读入整数,查看内存可以看到"%d %d"读入两个,如果eax的值大于1就跳转(即输入两个整数),否则引爆炸弹。为了叙述方便记 [rsp+18h+var_10]地址处存放的值为first,[rsp+18h+var_C]为second。

loc_400F6A:             ; switch 8 cases
cmp     [rsp+18h+var_10], 7
ja      short def_400F75 ; jumptable 0000000000400F75 default case

如果first大于7就引爆炸弹,所以first<=7。

mov     eax, [rsp+18h+var_10]
jmp     ds:jpt_400F75[rax*8] ; switch jump

将second的值放到eax跳转到jpt_400F75对应的地址加8*first(switch语句)下面列出各种情况:

loc_400F7C:             ; jumptable 0000000000400F75 case 0
mov     eax, 0CFh
jmp     short loc_400FBE

loc_400FB9:             ; jumptable 0000000000400F75 case 1
mov     eax, 137h

loc_400F83:             ; jumptable 0000000000400F75 case 2
mov     eax, 2C3h
jmp     short loc_400FBE

loc_400F8A:             ; jumptable 0000000000400F75 case 3
mov     eax, 100h
jmp     short loc_400FBE

loc_400F91:             ; jumptable 0000000000400F75 case 4
mov     eax, 185h
jmp     short loc_400FBE

loc_400F98:             ; jumptable 0000000000400F75 case 5
mov     eax, 0CEh
jmp     short loc_400FBE

loc_400F9F:             ; jumptable 0000000000400F75 case 6
mov     eax, 2AAh
jmp     short loc_400FBE

loc_400FA6:             ; jumptable 0000000000400F75 case 7
mov     eax, 147h
jmp     short loc_400FBE

mov     eax, 0
jmp     short loc_400FBE
loc_400FBE:
cmp     eax, [rsp+18h+var_C]
jz      short loc_400FC9

跳转到loc_400FBE比较eax和second,如果相等就跳转到loc_400FC9,否则引爆炸弹。

loc_400FC9:
add     rsp, 18h
retn
; } // starts at 400F43
phase_3 endp

函数结束。

以上是关于CSAPP BombLab Solution (基于IDA pro) (差456+隐藏)的主要内容,如果未能解决你的问题,请参考以下文章

csapp bomblab

CSAPP第二個實驗bomblab

CMU Bomblab 答案

CSAPP Bomb Lab记录

CSAPP实验二:二进制炸弹(Bomb Lab)

CSAPP实验二:二进制炸弹(Bomb Lab)