【CSAPP】-binarybomb实验

目录

实验目的与要求

实验原理与内容

实验设备与软件环境

实验过程与结果(可贴图)

操作异常问题与解决方案

实验总结


实验目的与要求

1. 增强学生对于程序的机器级表示、汇编语言、调试器和逆向工程等方面原理与技能的掌握。
2. 掌握使用gdb调试器和objdump来反汇编炸弹的可执行文件,并单步跟踪调试每一阶段的机器代码,从中理解每一汇编语言代码的行为或作用,进而设法“推断”出拆除炸弹所需的目标字符串。
3. 需要拆除尽可能多的炸弹。

实验原理与内容

一个“binary bombs”(二进制炸弹,下文将简称为炸弹)是一个Linux可执行C程序,包含了7个阶段(phase1~phase6和一个隐藏阶段)。炸弹运行的每个阶段要求学生输入一个特定的字符串,若的输入符合程序预期的输入,该阶段的炸弹就被“拆除”,否则炸弹“爆炸”并打印输出 "BOOM!!!"字样。实验的目标是拆除尽可能多的炸弹层次。
每个炸弹阶段考察了机器级语言程序的一个不同方面,难度逐级递增:
阶段1:字符串比较
阶段2:for循环
阶段3:switch分支
阶段4:递归函数
阶段5:数组元素按序访问
阶段6:链表
隐藏阶段:只有在阶段4的拆解字符串后再附加一特定字符串后才会出现(作为最后一个阶段)
为了完成二进制炸弹拆除任务,需要使用gdb调试器和objdump来反汇编炸弹的可执行文件,并单步跟踪调试每一阶段的机器代码,从中理解每一汇编语言代码的行为或作用,进而设法“推断”出拆除炸弹所需的目标字符串。这可能需要在每一阶段的开始代码前和引爆炸弹的函数前设置断点,以便于调试。
拆弹密码的输入分文两种模式。
模式1:正常手动输入,每次程序运行到某一阶段会停下来要求用户输入数据。这种方式比较原始,不推荐使用。如果使用这种做法,在程序调试到后期时,每次为了进入后期的断点位置都需要在之前的每一个阶段进行手动输入,极其浪费时间。
模式2:采用输入重定向。首先将答案文本写至一个.txt文本中,每个阶段的拆弹密码占一行。


实验设备与软件环境

1.Linux操作系统—64位 Ubuntu 18.04
2. C编译环境(gcc)
3. 计算机

实验过程与结果(可贴图)


在Linux中,以下是几个常见的命令:

"cd"命令用于更改当前工作目录。通过输入"cd"命令,然后加上要更改到的目录路径,就可以进入该目录。

"ls"命令用于列出目录中的文件和子目录。如果不指定参数,它将显示当前目录中的所有文件和子目录。

"vi"命令是一种文本编辑器,用于创建和编辑文本文件。它允许用户以不同的模式浏览和编辑文件,包括插入模式、命令行模式和普通模式。

"cat"命令可以用于查看文件内容。它将打印文件的内容到终端上。

"objdump"是一个强大的调试工具,它可以用于分析可执行文件和目标文件的二进制代码。objdump可以显示程序的汇编代码、符号表、重定位表等信息,帮助开发人员进行调试和优化。

objdump的语法如下:

objdump [选项] 文件名
其中,文件名参数可以是可执行文件、目标文件或共享库文件。常用的选项包括:

-d 显示汇编代码
-t 显示符号表
-r 显示重定位表
-S 显示源代码和汇编代码
例如,要显示可执行文件"hello"的汇编代码,可以使用以下命令:

objdump -d hello

本次实验主要是要学会运用gdb调式器来查看汇编代码和寄存器。

常用的指令:

break (b)设置断点,接函数名或者*地址

x 查看地址中的数据,后面可以接/c(数据为字符串),/d(数据为数字)
也可以直接x/s
disas 查看当前函数的汇编代码

i r 查看寄存器的值

stepi n 运行n步(会进入别的函数)

nexti n 运行n部(跳过别的函数,只在当前函数)

phase_1

首先gdb启动bomb

这时候再使用run指令,让bomb跑起来

这个时候我们就到了第一阶段的答题部分
输入正确的答案就会提示闯关成功
是否进入下一关
否则就会使炸弹爆炸,显示bomb字样

我们可以知道,第一关是让我们输入一个特定的字符串
如果字符串的某个字符和比较的字符串不相等,都会引发炸弹爆炸
这个时候我们可以disas phase_1
查看一阶段的汇编代码

首先给了8个字节的空间给rsp
然后加载了一个字符串使得与输入的字符串进行比较

这个时候我们可以先看一下这个圈中的地址里面的字符串
这是我们要比较的字符串

我们可以看到,这个显示的字符串会和我们输入的字符串进行比较
那么也就是说
只要我们输入的字符串是这个字符串
就会闯关成功
    我们来试试看


输入run使得bomb运行


输入刚刚我们查看到的指令
And they have no disregard for human life.


可以看到,

也就是说我们第一关已经通过了

Phase_2

来到第二关,第二关是一个for循环的关卡
在解答之前
我们可以把上一关的答案放到一个文本文件中,可以新建也可以放在自己有的空白文本文件中。

这样做的好处是我们不用每一关都手动输入前面关卡的答案
只需要运行这个文本文件就可以直接解答下一关。

我们先看一下这个循环的汇编代码
在这之前
我们可以先打上一个断点,这样即使我们的答案有误
炸弹也不会被引爆


第一个圈是提供这个程序所需的空间,fs是一个防止栈溢出的操作

这个关卡让我们输入六个数字,我们可以看到,我们的第一位会和一
进行比较
如果不相等,就会引发45行的bomb指令,发生爆炸
所以我们基本可以确定,第一个数字是1

再往下看63行,这里是将eax的值再加上一个eax也就是
说eax的值乘以两倍
在六次循环里,eax每次都会以它的二倍进行储值

到了这一步,我们基本可以确定
六个数字分别为
1 2 4 8 16 32

运行一下我们刚刚保存的文本文件,看看答案是否正确


通过显示的字符
我们可以确定
答案是正确的

Phase_3


第三关是一个switch循环

我们把上一关的断点删除,用delete指令
然后重新打上断点


我们输入的第一个字符
会和0-7进行判断
如果大于7
那么就会引发炸弹
所以我们可以确定这个switch循环有7或8个case语句

再往下看,可以看到有很多的mov和cmpl指令
我这里选择的是0x6f和0x150

既然我们有7个case语句
我这里用0进入查看case0是否是答案之一


我们用x/s查看这个地址要我们输入什么
一个整形,一个字符,一个整形
我们可以确定第一个整形是0
第二个应该是0x6f
第三个是0x150

我们用p指令将它们换算成相对应的值

到这里,我们可以知道第三位是336,
那么第二位这个字符是什么呢
这个时候我们借助ascll表进行查看
可以看到111对应的是英语字母o
我们试着输入一下看看


0 o 336

可以看到显示闯关成功
那么为了验证我们的思路没有问题
我们试着将case1也进行解答


那么case1对应的就是下一段mov和cmpl
0x77和0x12d

119对应的是w


由此我们可以断定
解题思路是正确的
将答案写入文本文件中。

Phase_4


先给b打上断点,然后disas查看汇编代码

可以看到四阶段有重复调用自身代码的操作,基本可以判断是
递归函数

Mov 0xe
16进制中e是14
也就是说第一位答案应该是在0-14之间

我们接着看一下
0x555555556aaf
里面的要求

要求我们输入两个整形
第一个可以确定为0-14
第二个我们可以看

Eax是第一个值存储在一个临时变量里面
Rsp此时存的是我们输入的第二个值
当这个值不等于0x23
也就是16x2+3时
就会发生爆炸

这个时候我们只需要进行不断的输入判断
就可以知道正确答案


这里1不是我们的正确答案
那么经过我们的逐个判断
最后确定8 35
是正确答案


将答案保存在文本文件中之后。
关闭terminal
关闭虚拟机。


操作异常问题与解决方案


实验总结


通过这次实验,我初步了解了可以通过反汇编指令获得反汇编代码。在本次拆弹实验,对于汇编代码的查看可以先找到炸弹语句,反推出避免爆炸条件。可以根据函数名初步确定函数功能,再到具体代码进行详细分析。根据输入函数的格式可以初步确定思路内容方向。由跳转表语句或者数组语句可确定相关结构方向。内存数据可以通过gdb查看。Gdb还可查看跳转表,数组,链表等相关结构。可灵活运用gdb的断点调试功能确定猜测以及函数功能。了解了汇编代码在实际一个小工程的运行流程。进一步加深了相关知识点的理解。如内存数据的存取,函数的调用,参数寄存器的设置,栈帧中关于寄存器的保护、临时变量、数组创建的实现的理解。同时也加深了关于gdb工具的学习使用,受益良多。


学习是循序渐进的,生活中有许多未知的事情等着我们去探索,这个bomb实验还是挺好玩的,做了一个就想会第二个,学习就是如此,加油吧!骚年!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/diannao/39394.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Python学习篇:PyCharm的基本使用教程(二)

目录 1 前言 2 创建Python项目 3 创建Python文件 4 编写 Hello World 并运行 5 PyCharm界面简介 1 前言 PyCharm的使用贯穿整个Python的学习,所以单独拿出来出教程不合适,说多了对于新手来说也还是不明白,这里我们先从学习开始前大家需…

【基础算法总结】分治—快排

分治—快排 1.分治2.颜色分类3.排序数组4.数组中的第K个最大元素5.库存管理 III 点赞👍👍收藏🌟🌟关注💖💖 你的支持是对我最大的鼓励,我们一起努力吧!😃😃 1.分治 分治…

搜狐新闻HarmonyOS版本 push 推送开发

背景 搜狐新闻作为HarmonyOS的合作伙伴,于2023年12月成功上架鸿蒙单框架应用市场,成为首批鸿蒙应用矩阵的一员。 新闻类推送作为应用的重要组成部分,在二期规划中,我们将推送功能列为核心功能模块。本文将推送集成过程中的步骤和…

JAVA妇产科专科电子病历系统源码,前端框架:Vue,ElementUI

JAVA妇产科专科电子病历系统源码,前端框架:Vue,ElementUI孕产妇健康管理信息管理系统是一种将孕产妇健康管理信息进行集中管理和存储的系统。通过建立该系统,有助于提高孕产妇健康管理的效率和质量,减少医疗事故发生的…

新华三通用大模型算力底座方案:为AI时代注入强大动力

在人工智能技术日新月异的今天,大模型作为推动AI进步的重要驱动力,是百行百业不断追逐的热点。大模型以其强大的泛化能力、卓越的模型效果和广泛的应用场景,正改变着人工智能的未来。作为国内领先的ICT解决方案提供商,新华三集团凭…

Linux kfence使用与实现原理

0 背景 为了更好的检测linux kernel中内存out-of-bounds、mem-corruption、use-after-free、invaild-free等问题,调研了kfence功能(该功能在linux kernel 5.12引入),帮助研发更好的分析与定位这类内存错误的问题。 一、kfence介…

【ES】--Elasticsearch的Nested类型介绍

目录 一、问题现象二、普通数组类型1、为什么普通数组类型匹配不准?三、nested类型四、nested类型查询操作1、只根据nested对象内部数组条件查询2、只根据nested对象外部条件查询3、根据nested对象内部及外部条件查询4、向nested对象数组追加新数据5、删除nested对象数组某一个…

2025中国淄博化工展|淄博化工技术展|淄博化工装备展

CTEE2025第九届中国(淄博)化工技术装备展览会 时间:2025年5月16-18日 地点:山东淄博国际会展中心 主办单位:山东省机械工业科学技术协会 青岛蓝博国际会展有限公司 众所周知,山东省是我国化工大省。2023年上半年&am…

Go GMP:并发编程实践

💝💝💝欢迎莅临我的博客,很高兴能够在这里和您见面!希望您在这里可以感受到一份轻松愉快的氛围,不仅可以获得有趣的内容和知识,也可以畅所欲言、分享您的想法和见解。 推荐:「stormsha的主页」…

【工具】VS Code使用global插件实现代码跳转

🐚作者简介:花神庙码农(专注于Linux、WLAN、TCP/IP、Python等技术方向)🐳博客主页:花神庙码农 ,地址:https://blog.csdn.net/qxhgd🌐系列专栏:善假于物&#…

粤港联动,北斗高质量国际化发展的重要机遇

今年是香港回归27周年,也是《粤港澳大湾区发展规划纲要》公布5周年,5年来各项政策、平台不断为粤港联动增添新动能。“十四五”时期的粤港澳大湾区,被国家赋予了更重大的使命,国家“十四五”《规划纲要》提出,以京津冀…

时序约束(二): input delay约束和output delay约束

一、input delay约束 在千兆以太网数据收发项目中,RGMII的数据输入方式为DDR,源同步输入方式,可以用之前提到的分析模型进行约束。 在时序约束原理中我们提到,input delay约束的就是发射沿lunch到数据有效的延时,根据…

Linux:网络基础1

文章目录 前言1. 协议1.1 为什么要有协议?1.2 什么是协议? 2. 网络2.1 网络通信的问题2.2 网络的解决方案——网络的层状结构2.3 网络和系统的关系2.4 网络传输基本流程2.5 简单理解IP地址2.6 跨网络传输 总结 前言 在早期的计算机发展中,一开…

【华为战报】5月、6月HCIP考试战报!

华为认证:HCIA-HCIP-HCIE 点击查看: 【华为战报】4月 HCIP考试战报! 【华为战报】2月、3月HCIP考试战报! 【华为战报】11月份HCIP考试战报! 【HCIE喜报】HCIE备考2个月丝滑通关,考试心得分享&#xff…

7.x86游戏实战-C++实现跨进程读写-跨进程写内存

免责声明:内容仅供学习参考,请合法利用知识,禁止进行违法犯罪活动! 本次游戏没法给 内容参考于:微尘网络安全 上一个内容:6.x86游戏实战-C实现跨进程读写-通过基址读取人物状态标志位 上一个内容通过基…

深层神经网络

深层神经网络 深层神经网络 深度神经网络(Deep Neural Networks,DNN)可以理解为有很多隐藏层的神经网络,又被称为深度前馈网络(DFN),多层感知机(Multi-Layer perceptron&#xff0c…

ghost恢复?电脑文件恢复如何操作?电脑数据恢复工具!5款!

在数字化时代,电脑数据的价值日益凸显。然而,数据丢失、误删、系统崩溃等问题时有发生,给个人和企业带来巨大损失。本文将为您详细介绍Ghost恢复方法,同时推荐五款高效的电脑数据恢复工具,助您轻松应对数据丢失的困扰。…

使用归档实用工具怎么打不开 mac上好用的解压软件 归档实用工具打不开怎么回事 mac 归档实用工具 苹果电脑好用的压缩软件有哪些

Mac系统自带的 “归档实用工具”,集成在系统右键菜单中,包含了文件压缩和压缩包解压功能。很多mac小伙伴会发现有些文件使用归档实用工具打不开。由于专利和软件开源问题,该工具目前仅支持ZIP格式的压缩和解压。同时,对于一些在Wi…

Microsoft SQL Server 2019安装和设置用户密码

1、免费下载两个安装包 SQL2019-SSEI-Dev 地址:https://www.microsoft.com/en-us/sql-server/sql-server-downloads SSMS-Setup-CHS 地址:https://aka.ms/ssmsfullsetup 安装具体不在阐述了,可以参考我这篇文章:SQL Server 2019安装详细教程 2、以W…

Cookie的默认存储路径以及后端如何设置

问题场景 最近在写一个前后端分离的项目,需要跨域,前端开发同学遇到一个问题一直报错,本质上就是后端返回的cookie中的sessionID在前端发送http请求时无法被请求自动携带,每次htttpRequest都被后端识别为一个新的session&#xf…