CSAPP: LinkBomb 重定位和链接题解(一)

前言

我看了一下,网上关于 LinkBomb 的题解不是很多,LinkBomb 不是 CSAPP 目前大纲的内容,大多数都是写的 LinkLab。如果你做的作业内容是要求每关输出学号,那么你就是跟我一样的 LinkBomb 的实验(需要注意的是,不同文件题号顺序可能和我的不一样,但是题型是类似的)。

LinkBomb 的解法还是有很多的,写的过程中我也参考了一些已有的资源。此时,你应该已经学习了 ELF 文件的重定位和链接的知识,下面将向大家分享一下我自己做题时一些粗鄙、笨拙的技巧吧。

在这里我还是要感谢所有帮助过我学习的朋友们。

一、实验目的

通过对一组可重定位目标文件的分析和修改,将其链接成为可正确运行的程序,加深对理论课程中关于目标文件(ELF)的基本结构组成、程序链接过程(符号解析与重定位)等基本概念的理解。

二、实验原理

1.ELF 目标文件的组成结构:节、段、符号表、重定位记录等。

2.程序的链接过程:符号解析,重定位。

三、实验步骤

1.在实验的每一阶段 n(n=1,2,3,4,5…),修改相应可重定位二进制目标模块 phase[n].o 后,使用如下命令链接生成可执行程序 linkbomb:$ gcc  -no-pie  -o  linkbomb  main.o  phase[n].o(有些阶段还要求输入额外的 .o 模块)。

2.运行链接生成的可执行程序 linkbomb ,应输出符合各阶段要求的字符串:

$ ./linkbomb
$ 123456789 (具体应输出的字符串需要查看 outputs.txt 说明文档,前几关都是学号)

3.提交修改之后的可重定位目标文件,撰写实验报告。

四、基础准备

4.1 实验阶段

实验包含 6 个阶段,各阶段考察程序链接与 ELF 文件的不同方面知识:

  • 阶段1:静态数据与 ELF 数据节
  • 阶段2:指令与 ELF 代码节
  • 阶段3:符号解析
  • 阶段4:switch 语句与重定位
  • 阶段5:可重定位目标文件
  • 阶段6:位置无关代码

4.2 readelf 工具

readelf 工具可以读取 ELF 格式二进制目标文件中的各方面信息并打印输出,如节(节名、偏移量及其中数据等)、符号表、字符串表、重定位记录等。

常用命令行格式:readelf<options> elf-file(s)

Options(部分):

  • -a –all                                等同于同时使用:-h -l -S -s -r -d -V -A -I
  • -h --file-header                  显示ELF文件头
  • -l --program-headers         显示程序头
  • -S --section-headers         显示节头
  • -t --section-details             显示节详细信息
  • -s --syms                           显示符号表
  • -r --relocs                          显示重定位信息
  • -x --hex-dump=<number|name>            字节形式显示输出<number|name>指定节的内容
  • -p --string-dump=<number|name>         以字符串形式显示输出<number|name>指定节的内容
  • -R --relocated-dump=<number|name>  以重定位后的字节形式显示输出<number|name>指定节内容


4.3 objdump 工具

objdump 工具可以用于反汇编二进制目标文件中包含的机器指令,获得对应的汇编指令供分析。

主要用到的指令:

  • objdump -dr prog > asm.txt
  •         -- 对 prog 程序的代码段和重定位节进行反汇编,把反汇编结果保存于文本文件 asm.txt 中。
  • objdump -t prog
  •         -- 打印 prog 程序的符号表,其中包含 prog 中所有函数、全局变量的名称和存储地址。

4.4 十六进制编辑器

十六进制编辑器可以用 HxD(这个是教学时推荐的),我个人推荐 WinHex(功能强大)。

十六进制编辑器是方便于我们修改二进制文件的,注意:这个两款软件都是 Windows 系统环境下运行的。

五、题解和心得

在第一关进行前,我们首先浏览一下我们拿到的文件:

一共有 8 个文件,其中 .o 文件有 7 个,有一个名为 outputs.txt 的输出格式说明文档。

打开说明文档,可以看到前几关都是要求输出自己的学号(11 位,我看到目前教程中的学号都是 9 位,我们的学号多出来的几位会导致对求解时一些方法的差异,为了避免一些问题,我将学号部分打码了,大家看教程时候可能看到学号改成其他数字,见谅,当作 11 位学号来看就行):

接下来,我们正式开始我们每一关的求解。

5.1 phase 1

关卡内容:修改二进制可重定位目标文件“phase1.o”的数据节内容(不允许修改其他节),使其与main.o链接后运行时输出自己的学号。以下是完成题解后,用于测试的样例指令:

$ gcc -no-pie –o linkbomb main.ophase1.o

$ ./linkbomb

学号

相关课程知识:ELF目标文件组成、静态数据的存储与访问。

实验要点:

(1)在 main 函数中调用 do_phase 函数;

(2)在 do_phase 函数中,将 puts 函数的参数所指向的字符串内容替换为学号的 ASCII 码;

(3)最后链接 mian.o 和 phase1.o ,并实现打印学号。

实验过程:

1. 首先,我们对 phase1. o 进行反汇编。使用下面的指令:

objdump -dr phase1.o > asm-phase1.txt

这条指令会将 phase1.o 的反汇编指令(-dr 表示包含重定位信息)保存到 asm-phase1.txt 文本文档中。

下面,我们打开该文档即可看到 phase1.o 的汇编代码:

接下来,我们分析指令中重要的部分(部分插图可能采用我当初报告中重新截出来的图片,所以清晰度可能受到影响):

这处的指令只有两处重定位,这也是我们需要分析的部分。首先是 call 它调用了 puts 函数,这是被反汇编工具 objdump 分析出来的,当然我们知道自己也可以手动分析出来。puts 前面的 push %eax 就是要将它需要的参数压栈,而我们就要找最近的 %eax 值了对吧?也就是所谓的“找出是谁修改了 %eax 寄存器”。显然,最近的是第六个字节处的 mov 指令,该指令将 .data 节偏移 0x30 计算得到的地址作为立即数传递给了 %eax,也就是说,链接后,这里 b8 后面的 4 字节(32位)为地址。

 mov 处的重定位属于 R_386_32 重定位,下面是关于该重定位的解释:

R_386_32 直接地址重定位

重定位修正方法为: S + A

具体含义:

A: 保存在修正位置的值

S: 符号的实际地址

也就是说,我们需要确定 .data 节的起始偏移(S),用这个偏移加上原来需要重定位的地方存在的值(A),就得到了需要重定位的符号所在的地址了。

这里我们的 A = 0x30 所以我们的最终重写的地址应该是 0x30 + .data 节起始地址。

利用 readelf 查看 phase1.o 的节头表,查找 .data 节在文件中的偏移量:

readelf -S phase1.o

得到的结果如下:

可见 .data 节的偏移为 0x60。

所以 pAddr = 0x60 + 0x30 = 0x90 ,我们需要在进制文本编辑器 HxD 里面打开可重定位文件 phase1.o ,并修改从偏移 0x90 开始之后的12位字符串为学号(包含一个字节的00字符串终止符)就行。

用 HxD 打开 phase1.o,如下图所示,点击菜单栏中的“搜索”,点击下拉栏中的“跳转”选项:

在打开的窗口选择十六进制地址相对开始地址的搜索方式,并输入 90

可以看到窗口中已经定位到指定的位置(定位的方框很不明显,一不小心就改错位置了,还没有保存后的撤销功能。这是一个槽点,还是建议用 WinHex):

直接修改该位置,但需要注意的是,学号作为字符串有 11+1 位,最后一位为 00 表示字符串结尾的 \0 符号(否则 puts 会一直向后输出直到第一个 00 出现,结果不对,其次不安全)。确保无误后按 Ctrl + S 保存修改即可:(警告:这里一定细心找和填写,但用 WinHex 的无需顾虑

然后,回到虚拟机,链接文件并运行,所用指令如下:

$ gcc -no-pie –o linkbomb1 main.ophase1.o

$ ./linkbomb1

可以看到返回值正确:

至此,第一关成功通关!

附1:phase1.o 反汇编结果:

00000000 <do_phase>:

   0:  55                               push   %ebp

   1:  89 e5                          mov    %esp,%ebp

   3:  83 ec 08                     sub    $0x8,%esp

   6:  b8 30 00 00 00           mov    $0x30,%eax

                   7: R_386_32 .data

   b:  83 ec 0c                     sub    $0xc,%esp

   e:   50                              push   %eax

   f:   e8 fc ff ff ff                  call   10 <do_phase+0x10>

                   10: R_386_PC32 puts

  14:  83 c4 10                    add    $0x10,%esp

  17:  90                              nop

  18:  c9                              leave 

  19:  c3                              ret   

5.2 phase 2

首先,对 phase2.o 进行反汇编,用这个指令:objdump -dr phase2.o > asm-phase2.txt 。

在 asm-phase2.txt 中,我们会得到三个函数:

00000000 <lWsUtgeKct>

00000072 <hmHxHHjZ>

000000a2 <do_phase  >

我们发现 do_phase 函数里面除了初始化保存栈指针和返回前弹栈,中间部分有很多 nop(不执行操作的占位指令),那么很显然,这个阶段是要我们填充 do_phase 函数中的指令(修改  phase3.o 的代码节),从而打印出学号。

然后就是两个函数名非常奇怪的函数,要想最后打印处学号,我们可以找到调用 puts 的一个函数,显然 “hmHxHHjZ” 符合要求。

我们来看一下这个函数的汇编:

00000072 <hmHxHHjZ>:

  72:  push    %ebp

  73:  mov    %esp,%ebp

  75:  sub     $0x8,%esp

  78:  sub     $0x8,%esp

  7b:  68 02 00 00 00           push   $0x2

                   7c: R_386_32         .rodata(显然这是一个字符串的地址)

  80:  pushl   0x8(%ebp)

  83:  e8 fc ff ff ff         call   84 <hmHxHHjZ+0x12>

                   84: R_386_PC32      strcmp(和第一个实参比较)

  88:  83 c4 10                 add    $0x10,%esp

  8b:  test   %eax,%eax (如果不相等,则跳转到返回处,注意偏移 2d 就是 nop 处)

  8d:  jne    9f <hmHxHHjZ+0x2d>

  8f:   sub    $0xc,%esp

  92:  pushl  0xc(%ebp)     (第二个实参的表示的指针值入栈,用 puts 输出)

  95:  e8 fc ff ff ff               call   96 <hmHxHHjZ+0x24>

                   96: R_386_PC32    puts (这个函数可以构造用于输出学号字符串)

  9a:   83 c4 10                 add    $0x10,%esp

  9d:  jmp     a0 <hmHxHHjZ+0x2e>

  9f:   nop

  a0:  leave 

  a1:  ret   

显然这个函数有两个参数,函数内做了两件事:第一,比较第一个实参指向的字符串是否等于 .rodata 上偏移 0x02 处起始的 TOKEN 字符串(后文把该特殊字符串称为调用该函数的一个令牌,即 token,有正确的令牌才会执行正常功能),相等才能进行第二件工作;第二,调用 puts 将第二个参数指向的字符串打印出来。

我们只需要精心构造 do_phase 的汇编指令序列,首先准备好校验码字符串(后文称为:TOKEN)和学号字符串 (后文称为:MYID) 的指针地址,然后 call <hmHxHHjZ> 即可。下面分析如何构造这个函数。

(一)分析 TOKEN 字符串

首先是要知道 TOKEN 字符串的内容,这里是一个和第一关一样的直接地址重定位(R_386_32),所以不是很难。

第一步,利用 readelf 查看 phase2.o 的节头表,查找.rodata节在文件中的偏移量

readelf -S phase2.o

结果如下图: 

于是,在 phase2.o 中,TOKEN 字符串地址为 0x124 + 0x02 = 0x126。

用 HxD 查看偏移 0x126 ,由于字符串以第一个 0x00 作为结尾,该字符串编码如下图圈出的部分所示:

按照字符顺序为:62 50 52 6F 6F 4D 4D 00。

但是,按照 x86 数据传输指令字长限制,我们一次 mov 或者 push 只能准备4个字符,这里有 8 个字符(有效字符有 7 个字符),所以我们需要使用两次数据传递指令,并且需要使用小端序编写立即数,这里推荐只用 push 指令(经过计算 mov 占用更多字节,学号和验证码加上去,超过了 do_phase 的 nop 区域长度,会比较麻烦):

push   $0x004d4d6f

push   $0x6f525062

其次,我们需要将学号的 ASCII 也同样 push 进去,这个查表即可(高位都是 3,低位和十进制数字相对应):

我的学号通过三条指令(11+1=12字节,需要三次 push)来完成入栈操作:

push   $0x003x3x3x

push   $0x303x3x30

push   $0x3x3x3x32

注释:上面带有 x 的地方原本是数字,被我改了。 

(二)分析 call <hmHxHHjZ>

我们知道 call 指令的重定位的类型为:R_386_PC32 ,即相对地址重定位。它的计算公式如下:

call 的函数地址 = ADDR(PC) + Offest

 = call 指令偏移一位的地址 + 4 + 重定位前 call 指令(E8)后面填写的初始值。

=ADDR(hmHxHHjZ) – ((ADDR(.text) + r_offest) - init)

其中,对于 call 指令,r_offest = -4。

call 指令的机器码后面一个字节填写的初始值 init 是重定位要用到的偏移量。

于是,我们只要找到两个量,一个是 call 函数的地址( hmHxHHjZ 的虚拟地址),另一个是 call  指令下一条指令的第一个字节的地址,做差就可以得到偏移量。

但这个“call 指令的下一条指令的地址( PC 对应的值)”我们暂时确定不了,所以我们给 call 指令的操作数先随便写个值(只要保证 call 操作数的机器码大小为 4 字节即可),把指令序列写完之后再用 HxD 调整这个值。

在写汇编代码前,一个关键点是我们需要仔细地维护 do_phase 函数的栈帧。我们注意到 do_phase 函数在 return 之前用 pop %ebp 代替了 leave 指令,这成立的条件是 %esp 和 %ebp 的值相同。但是这次我们会改动 %esp,所以我们需要在汇编指令的最后多加一条指令 mov %ebp,%esp(不这么做就会引起“段错误”)。

初步测试用的汇编序列如下:

push   $0x303x3x

push   $0x303x3x30

push   $0x3x3x3x32  (前三句指令将学号压栈)

mov    %esp,%edx    (edx 指向学号的首地址)

push   $0x4d4d6f

push   $0x6f525062   (后两句把验证码字符串压栈)

mov    %esp,%ecx    (ecx 指向验证码字符串首地址)

push   %edx              (准备调用参数)

push   %ecx

call   0xfffffffd               (这里是测试值为-3,属于有符号数)

mov   %ebp,%esp     (连同后面的pop指令,实现恢复调用者寄存器的值)

需要注意编译器和汇编编程指令对 call 的不同解释,这可能导致我们的代码出错。

我们编写的汇编代码的 call 指令后面的值是相对于 E8 之后一个字符所在地址的偏移量,并不是编译器编译得到的机器码。编译后得到的汇编指令后地址的值首先要求必须是小端序(程序是小端序的),其次编译后得到的汇编指令中机器码 e8 后面的四字节填充相对于下一条指令的偏移量,是有符号数。我们知道这里的机器码需要对地址多减去 4 ,这条指令的机器码也就是 E8 F9 FF FF FF,初始值变成 0xfffffff9 了。

首先,用 Linux 的文本编辑器 Vim 将汇编代码写入到后缀名为 .s 的文档中,然后用 gcc 把do_phase2.s 文件转换为 do_phase2.o:

gcc -c do_phase2.s -o do_phase2.o

通过 objdump -dr 反编译的结果和我们的想法一样, fd 变成 f9 了:

这就告诉我们,之后在填写 call 后面的数字时候就需要注意了。

接下来就是如何将机器码写入 do_phase 对应位置上去了。

通过 readelf -s phase2.o 指令来查看符号表(注意是小写的 s 不是大写):

这里就需要我们会认读符号表了:

  1. Type 表示符号的类型:NOTYPE(未知类型),OBJECT(数据对象,变量),FUNC(函数),SECTION(段 必定是local的);
  2. Bind 表示符号的绑定信息:LOCAL(局部符号,外部不可见),GLOBAL(全局符号,外部可见),WEAK(弱符号);
  3. Ndx 表示符号所在段:如果符号定义在本 elf 中,表示该符号所在段在段表中下标,比如 do_phase 函数在 .text 中,下标为 1;
  4. ABS 表示一个绝对值,COM 表示一个 COMMON 块符号,未初始化的全局符号,UNDEF 表示该符号定义不在本 elf 文件中;
  5. Value,一般情况表示符号在所在段中的偏移,比如 do_phase 在 .text 中的偏移为 0xa2;
  6. 在可执行文件中,value 表示符号的虚拟地址,这个虚拟地址对动态链接器十分有用;
  7. Vis 暂未使用;
  8. Size 表示符号大小,如果是数据类型,表示类型占用字节数。如果是函数表示函数内容所占用字节。

从符号表里面可以看出 do_phase 函数位于 .text 节(段),节(段)内偏移量为 0xa2.

通过 readelf -S phase2.o 查看节(段)头表:

由此,可以知道 do_phase 函数的入口偏移地址为 0x34 + 0xa2 = 0xd6。(在 phase2.o 中的位置)

而当我们确定了位置之后,就可以试着将测试代码的机器码逐一写入到 do_phase 的对应位置上:

需要注意的是,我们需要保留开头三个字节的指令序列,这是用于恢复调用者寄存器用的。

首先在 HxD 中打开 phase2.o ,如下图所示,使用搜索功能定位函数入口点 0xD6 :

修改好的代码段如下所示:

然后,用 objdump -d 反汇编 phase2.o,我们根据反汇编的栈帧的实际情况确定 call 调用真正的偏移量。

首先,记住目标函数的偏移,这里是 0x72:

随后,看我们的 do_phase 函数:

可以发现,call 的下一条指令是 0xc9 用 0x72 – 0xc9 结果是 -87,转为浮点数表示就是 0xFFFFFFA9。

最后,我们总结汇编代码的编写方法:

精心构造 do_phase 的栈帧,准备两个实参,一个指向学号字符串,一个指向验证码字符串,然后采用 call 指令(PC 相对寻址)的方式完成对内部包含 puts 的函数的调用。打印出我们需要的学号字符串。

上文中,如果要编写汇编代码(do_phase2.s),应如下所示:

机器码如图(通过将 gcc -c do_phase2.s -o do_phase2.o 编译后的 .o 文件重新反汇编 objdump 得到):

由于前面已经填入过指令(如果没有就全部填写),我们只要把之前的 E8 后面的值修改成算好的正确的值并保存即可:

重新 objdump -d phase2.o:

接下来就是链接和运行测试了:

gcc -no-pie -o linkbomb2 main.o phase2.o

./linkbomb2

运行效果如图:

可以看出已经通过了第二关。

但是根据 IA-32 的对齐规范,栈帧大小必须是16 的整数倍,上文汇编代码并没有满足指令字节对齐的要求,这会造成效率下降和潜在的程序错误,经过修改后的汇编代码如下:

相比之前的代码,我们在 call 指令之前使用 sub 指令在栈上扩展了 12 个字节的空闲空间,然后再进行参数压栈和 call 调用,经计算,8次 push 花费了32个字节,sub 指令扩展了 12 个字节,call 指令压入4字节的返回地址, do_phase 函数的栈帧一共使用了 48 字节的栈空间,而48是16的3倍,符合IA - 32的规范要求。

绘制的栈帧结构如图:

反汇编之后的结果如下:

解析正确无误,第二关正式结束。

5.3 phase 3

汇编代码简析:do_phase 函数的汇编主要做了三件事情,第一个是创建栈帧用于存放字符串,第二是初始化一个计数器(放在栈上,没开编译优化,所以不是在寄存器上),第三是一个 for 循环计算地址,访问数据并更新之前分配的栈帧(最后还是又放到了寄存器上,总之没有优化就是浪费了在栈上的访存时间),循环采用条件跳转,每次读取栈上的计数器是否大于 10(0xa),每轮循环结束前其实会把这个值增加1(先读取后递增),也就是说读了11次。这恰好是学号长度。

忽略前面预分配栈帧和堆栈溢出保护的代码,直接从 0x80484ec 处开始看:

movl   $0x74766466,-0x18(%ebp)

movl   $0x706a7377,-0x14(%ebp)

movl   $0x006b676c,-0x10(%ebp)

movl   $0x0,-0x1c(%ebp)

前三句是将数值 0x74766466 等分别存储在相对于栈底基址(bp)指针 -0x18、-0x14 和 -0x10 的位置。这里就是初始化了一个字符串,用于后面计算偏移逻辑,空间长度恰好为 12 ,结尾以高位 00 结束。(经查看 elf 信息知道程序是小端序,符合高位 00 是字符串结束符的定义)。

最后一句,是将数值 0 存储在位于基址 -0x1c 的位置,结合下文看,这里就是用作循环计数器。

然后就是无条件跳转到地址 0x8048532 ,这是一个 for 循环开始的地方。

jmp    8048532 <do_phase+0x57>

下面这段就是循环判断语句了:

8048532:   mov    -0x1c(%ebp),%eax     ; 将 ebp-0x1c 处的内容(也就是之前的计数器,初始化为 0 )加载到 eax 寄存器中.

 cmp    $0xa,%eax    ; 将 eax 与 10 进行比较。

 jbe    804850a <do_phase+0x2f>  ; 当小于等于 10 时,跳转到地址 0x804850a ,继续循环。

下面就是步入循环:

1)804850a:     lea  -0x18(%ebp),%edx

lea指令将指向计算得到的 ebp-0x18 处的内存地址存放到 edx 寄存器中,现在 edx 是有效地址值。

2)mov  -0x1c(%ebp),%eax

将位于基址 -0x1c 处的内容(循环计数器,也就是数组的索引)放到 eax 寄存器中。

3)add  %edx,%eax

寄存器相加,现在 eax 里面是首地址加上索引偏移的地址。

4)movzbl (%eax),%eax

将eax指定地址处的字节(0 拓展到 32 位)加载到 eax 寄存器。

5)movzbl %al,%eax

将 eax 的低8位拓展为 32 位,存储在 eax 寄存器中,防止高位有垃圾值。

6)这是一个绝对地址重定位,也是本题的关键点,重定位前的地址现在是空 0x0,后面用于映射我们需要的字符串的地址

0f b6 80 00 00 00 00     movzbl 0x0(%eax),%eax

                   40: R_386_32     jFohjcNmvs

指令的直接作用为:将指定偏移量加上 eax 的结果作为地址,在该地址获取一个字节(0 拓展为 32 位),并存储在 eax 寄存器中。

7)movsbl %al,%eax

将低 8 位拓展为 32 位,并带有符号扩展,已然是保护地址值,防止不足位数造成的地址的高位(小端序转换后)垃圾值污染,由于是偏移量,所以编译器把它写成有符号的。

看到这里就可暂时不继续往下看了,先去确定这个重定位的符号信息。

符号名称为“jFohjcNmvs”(每个人不同)。

输入 readelf -s phase3.o 指令,得到符号表信息:

可以看到他是一个弱定义,所以可以采用补丁一个可重定位文件,里面有强定义,就可以链接时覆盖这里的定义。并且这里的数组大小为 256(十进制)。

我们就创建定义一个 phase3_patch.c 的源文件,里面定义一个数组,并初始化。

因为看后面的汇编,调用了 putchar 打印字符串函数,所以这里的数组为字符串数组:

然后,gcc -c phase3_patch.c 只编译不链接。

随后,gcc -no-pie -o linkbomb main.o phase3.o phase3_patch.o 链接并生成可执行文件。

经检验,强定义存在:

然后,测试链接一下:

当然不会输出任何内容的,因为我们数组都是 0x0。

然后,我们反汇编(objdump -d linkbomb3 > asm-linkbomb3.txt)一下刚刚直接生成的linkbomb3,看看需要重定位的地方被链接器改写成了什么。

可以看出,需要重定位的地方已经填写了虚拟地址,通过 objdump -s命令查看字符串信息可以定位到该地址:

这是位于 .data 节的地址,是“jFohjcNmvs[256]”数组的首地址。

其实在验证过程中发现了一个问题,就是这里重定位的位置不对,如果数组的起始地址为0x804a040,截止到 .data 的结尾 0x804a140,我们只有 224 个字节,不足 256 字节。当我们正确填写数组内容后,链接并反汇编,会发现地址变成了 0x804a040 (如下图所示),此时大小就正确了(为256字节,0x140-0x40 = 0x100 = 256(Dec))。这是因为我猜测是没有填写数据时,编译器填写的重定位表和之后写好时填写的不一样导致的。

我们可以根据 do_phase 的逻辑精心编写 phase2_patch.c 文件。不用修改代码节。

所以,我们只需要研究好应该在该数组的哪些位置填写学号的 ASCII 码即可,而不必关心重定位过程

然后,我们试着运行 gdb 实例并在 do_phase 下断点调试:

gdb linkbomb3

(gdb) b do_phase

(gdb) set disassemble-next-line on

(gdb) r

运行后,单步 ni ,并观察下一条指令的汇编,关注我们需要的地方:

比如这里的 movl 指令,前面说过它初始化了栈上的地址,作为数组的值,由于是采用小端序,所以 ebp – 0x18 位置上的值应该是 0x66(十进制的102,记住这个编号):

再继续往下看,就可以发现,是将索引 i 对应的 cookie 数组的值取出,并放到 eax 里面,第一轮循环 i = 0,就取出索引为 0x66(102) 的值。

然后,通过这个值加上我们“jFohjcNmvs”数组的首地址,作为新的源操作数,采用 movzbl 取该地址处的一个字节,作为 eax 最终的值

我们回到之前没有分析的 do_phase 汇编代码部分:

1)804851f: movsbl %al,%eax

将低8位拓展为32位,并带有符号扩展。

2)8048522:    sub    $0xc,%esp

在栈上分配12字节的空间。

3)8048525:    push   %eax

将 eax 压入栈中,这里的eax 就是我们前面取出的“jFohjcNmvs”数组内的数值

8048526:   call   8048380 <putchar@plt>

4)调用 putchar 函数打印字符,将我们的数值作为 ASCII 打印对应的字符

5)804852b:    add    $0x10,%esp

回收之前调用时压入栈中的参数。

其实,现在线索已经明朗了,最开始的时候 movl 很多次的就是准备用于计算“jFohjcNmvs”数组索引(读取学号数组具体每一个字符的位置)的 cookie 数组。

movl   $0x74766466,-0x18(%ebp)

movl   $0x706a7377,-0x14(%ebp)

movl   $0x006b676c,-0x10(%ebp)

根据小端序整理出 cookie 数组的值为:

char cookie[12] = {0x66, 0x64, 0x76, 0x74, 0x77, 0x73, 0x6a, 0x70, 0x6c, 0x67, 0x6b, 0x00};

其中,0x00 就是末尾的字符串结束符。

那么 do_phase 的代码可以是下面的这样:

char jFohjcNmvs[256];   // 定义,但未初始化(弱符号)
void do_phase() {int i = 0;char cookie[12] = {0x66, 0x64, 0x76, 0x74, 0x77, 0x73, 0x6a, 0x70, 0x6c, 0x67, 0x6b, 0x00};for (; i <= 11; i++) putchar(jFohjcNmvs[cookie[i]]);putchar('\n');}

第一轮索引是 0x66,也就是十进制的 102,所以我们应该将强符号定义的数组的第 103 个数(数组索引从 0 开始,102 对应第 103 个数,这是理解上的一个问题)初始化为我们学号的第一位 2,经过查表可知 (0x32) 是字符 2:

依次类推,最后修改好的 patch 代码如下:

再次编译,编译后的 .o 文件的 .data 节结构如下:

然后链接并运行,成功通关:

后记

一共有 6 个关卡,这是前 3 关,后面 3 关我会持续更新。


更新于:2023.12.31

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/587482.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

emacs:Searching for program: No such file or directory,sml;

首先&#xff0c;编辑一个现有的或新的 SML 文件&#xff08;如果没有其他方便的方法&#xff0c;可尝试C-x C-f test.smlC-x C-f test.sml 创建一个新文件&#xff09;。你会看到 Emacs 窗口底部的模式显示从 "基本"&#xff08;或其他任何模式&#xff09;变成了 S…

OSG 关于MVPW变换

目录 1、模型 Model 2、观察矩阵 ViewMatrix 4、窗口矩阵变化 5、总结 在osg中观察矩阵接口设置如下: 其中eye是相机的世界坐标位置,center是相机观察的位置,up是相机向上向量。 在计算机的三维世界中&#xff0c;相机如同我们的眼睛&#xff0c;捕捉眼前的每一副画面&#xff…

20231231_小米音箱接入chatgpt

参考资料&#xff1a; GitHub - yihong0618/xiaogpt: Play ChatGPT and other LLM with Xiaomi AI Speaker 小爱音箱ChatGPT的折腾记录&#xff1a;win平台部署并运行成功_哔哩哔哩_bilibili GitHub - chatanywhere/GPT_API_free: Free ChatGPT API Key&#xff0c;免费Chat…

UG装配-接触对齐

UG装配约束命令在如下位置 首选接触&#xff1a;含接触和对齐&#xff0c;自动判断两种类型 接触&#xff1a;约束对象使其曲面法向在相反方向&#xff0c;并共面或共线 对齐&#xff1a;约束对象使其曲面法向在同一方向&#xff0c;并共面或共线 自动判断中心/轴&#xff1…

Mysql实时数据同步工具Alibaba Canal 使用

目录 Mysql实时数据同步工具Alibaba Canal 使用Canal是什么&#xff1f;工作原理重要版本更新说明 环境准备安装Canalwindow Java : Canal Client 集成依赖编码 工作流程开启原生MQRocketMQ 安装部署 canal配置说明1.1 canal.properties常用配置介绍&#xff1a;2.common参数定…

分库分表之Mycat应用学习一

1 为什么要分库分表 1.1 数据库性能瓶颈的出现 对于应用来说&#xff0c;如果数据库性能出现问题&#xff0c;要么是无法获取连接&#xff0c;是因为在高并发的情况下连接数不够了。要么是操作数据变慢&#xff0c;数据库处理数据的效率除了问题。要么是存储出现问题&#xf…

C#中使用is关键字检查对象是否与给定类型兼容

目录 一、定义 二、示例 三、生成 在程序的开发过程中经常会使用类型转换&#xff0c;如果类型转换不成功则会出现异常&#xff0c;从抛出异常到捕获并处理异常&#xff0c;无形中增加了系统的开销&#xff0c;而且太过频繁地处理异常还会严重地影响系统的稳定性。is关键字可…

双指针刷题(三)

所有算法文章链接&#xff08;最底部&#xff09; http://t.csdnimg.cn/IbllR 1.有效三角形个数 力扣&#xff08;LeetCode&#xff09;官网 - 全球极客挚爱的技术成长平台 1.分析题意 给一个非负的数组&#xff0c;判断这个数组能组成多少个三角形。 2.解题思路 补充知识…

前端vue uni-app使用Vue和ECharts构建交互式树形结构图

题目&#xff1a;使用Vue和ECharts构建交互式树形结构图 摘要&#xff1a;本文介绍了如何使用Vue.js和ECharts构建一个交互式的树形结构图。通过整合ECharts的强大可视化功能&#xff0c;我们创建了一个可拖拽移动、点击展开和收缩的树形结构图&#xff0c;并实现了无限添加子…

【ARMv8M Cortex-M33 系列 2.1 -- Cortex-M33 使用 .hex /.srec 文件介绍】

请阅读【嵌入式开发学习必备专栏 之Cortex-M33 专栏】 文章目录 HEX 文件介绍英特尔十六进制文件格式记录类型hex 示例Cortex-M 系列hex 文件的使用 hex 文件和srec 文件生成Motorola S-Record (srec) 格式 HEX 文件介绍 .hex 文件通常用于微控制器编程&#xff0c;包括 ARM C…

蜕变,我的2023

作者&#xff1a;苍何&#xff0c;前大厂高级 Java 工程师&#xff0c;阿里云专家博主&#xff0c;CSDN 2023 年 实力新星&#xff0c;土木转码&#xff0c;现任部门技术 leader&#xff0c;专注于互联网技术分享&#xff0c;职场经验分享。 &#x1f525;热门文章推荐&#xf…

react-router-dom5升级到6

前言 升级前版本为5.1.2 下载与运行 下载 npm install react-router-dom6运行 运行发现报错: 将node_modules删除&#xff0c;重新执行npm i即可 运行发现如下报错 这是因为之前有引用react-router-dom.min&#xff0c;v6中取消了该文件&#xff0c;所以未找到文件导致报错。…

抖音详情API:开发环境搭建与工具选择

随着短视频的流行&#xff0c;抖音已经成为了一个备受欢迎的社交媒体平台。对于开发人员而言&#xff0c;利用抖音详情API开发定制化的抖音应用具有巨大的潜力。本文将为你详细介绍开发抖音应用的开发环境搭建与工具选择&#xff0c;帮助你顺利地开始开发工作。 一、开发环境搭…

【网络安全 | Misc】miss_01 太湖杯

解压时提示输入密码&#xff1a; 如果 frFlags 或 deFlags 不为0会导致zip的伪加密 将deFlags的值修改为0 将9改为0&#xff0c;另存为123.zip&#xff1a; 即可绕过加密&#xff1a; 得到一个zip一个docx&#xff0c;但zip需要密码&#xff1a; 因此看docx有无敏感信息&#x…

机器学习、人工智能、深度学习的关系

人工智能(Artificial Intelligence&#xff0c;AI) 人工智能范围很广&#xff0c;它是一门新的科学与工程&#xff0c;是研究、开发用于模拟、延伸和扩展人的智能的理论、方法、技术及应用系统的技术科学&#xff0c;研究内容涵盖语音识别、图像识别、自然语言处理、智能搜索和…

计算机毕业设计------ssm茶叶溯源系统

项目介绍 茶叶溯源系统&#xff0c;分为前台与后台。普通用户可在前台通过18位的编码查询茶叶的出售历史。 后台分为两种角色&#xff0c;管理员与经销商&#xff1b; 管理员主要功能包括&#xff1a; 主界面&#xff1b; 管理员管理&#xff1a;管理员列表、添加管理员&am…

跨域请求:Go语言下的“通天大道”

开场白&#xff1a;嘿&#xff0c;各位Go语言的爱好者们&#xff0c;你们是否曾经遇到过这样的困扰&#xff1a;当你的Go应用试图与另一个域的API进行交流时&#xff0c;突然跳出一个“未允许的跨域请求”的警告&#xff1f;别担心&#xff0c;今天&#xff0c;我们将一起在这条…

005、数据类型

1. 关于数据类型 Rust中&#xff0c;每个值都有其特定的数据类型&#xff0c;Rust会根据数据的类型来决定如何处理它们。 Rust是一门静态类型语言&#xff0c;它在编译程序的过程中就需要知道所有变量的具体类型。在大部分情况下&#xff0c;编译器可以根据我们如何绑定、使用变…

软件测试/测试开发丨Python 内置装饰器 学习笔记

内置类装饰器 不用实例化、直接调用提升代码的可读性 内置装饰器含义classmethod类方法staticmethod静态方法 普通方法 定义&#xff1a; 第一个参数为self&#xff0c;代表 实例本身 调用&#xff1a; 要有实例化的过程&#xff0c;通过 实例对象.方法名 调用 # 1. 定义 c…

unity控制摄像机几种视角实现方式

目录 1、按下鼠标右键可以实现摄像机上下左右旋转 2、自由视角 3、摄像头跟随视角 4、跟随自由视角 5、第一人称跟随视角 python学习汇总连接&#xff1a; 1、按下鼠标右键可以实现摄像机上下左右旋转 这段代码定义了一个名为CameraRotate的脚本&#xff0c;用于控制摄像…