2012-02-15 2 views
2

私の前の質問と同様に、これは特定のパスワードが必要なメソッドが呼び出され、コードは隠されており、アセンブリコードからパスワードを推測する必要があります私はこれまでいくつかの段階を完了しましたが、私は理解しやすくなっていますが、この段階にはいくつかの面があります。これまでのところ、この段階のパスワードは2つの整数です。これらのいくつかのための方法が、このフェーズのための非常に有用ではありません。あいまいなアセンブリコードの理解とデコード

  1. 私はcltqが4つのワードに、EAX(RAX)を展開し理解し、私はそれとどうなるか、これは計算にどのように影響するかを確認してください、ともわからないではありませんよ行が複数回ヒットする。
  2. フェーズ5 + 82→フェーズ5 + 65(ループ?)私はどのような値をecx(rcx)で開始しようとしていますか?
  3. mov 0x402600(、%rax、4)、%eax < - この行は正確に何をしていますか?空白は私を捨てています、空白は0ですか?
  4. その他のヘルプ何が起こっているかを理解し、どのように私は入力が参考になる考え出すに近づく必要があり、私は以前のフェーズ

    0x00000000004010b4 <phase_5+0>:   sub $0x18,%rsp 
    0x00000000004010b8 <phase_5+4>:   lea 0x10(%rsp),%rcx 
    0x00000000004010bd <phase_5+9>:   lea 0x14(%rsp),%rdx 
    0x00000000004010c2 <phase_5+14>:  mov $0x4026aa,%esi 
    0x00000000004010c7 <phase_5+19>:  mov $0x0,%eax 
    0x00000000004010cc <phase_5+24>:  callq 0x400b80<[email protected]> 
    0x00000000004010d1 <phase_5+29>:  cmp $0x1,%eax 
    0x00000000004010d4 <phase_5+32>:  jg  0x4010db<phase_5+39> 
    0x00000000004010d6 <phase_5+34>:  callq 0x401421(explode_bomb) 
    0x00000000004010db <phase_5+39>:  mov 0x14(%rsp),%eax 
    0x00000000004010df <phase_5+43>:  and $0xf,%eax 
    0x00000000004010e2 <phase_5+46>:  mov %eax,0x14(%rsp) 
    0x00000000004010e6 <phase_5+50>:  cmp $0xf,%eax 
    0x00000000004010e9 <phase_5+53>:  je  0x40111b <phase_5+103> 
    0x00000000004010eb <phase_5+55>:  mov $0x0,%edx 
    0x00000000004010f0 <phase_5+60>:  mov $0x0,%ecx 
    0x00000000004010f5 <phase_5+65>:  add $0x1,%edx 
    0x00000000004010f8 <phase_5+68>:  cltq 
    0x00000000004010fa <phase_5+70>:  mov 0x402600(,%rax,4),%eax 
    0x0000000000401101 <phase_5+77>:  add %eax,%ecx 
    0x0000000000401103 <phase_5+79>:  cmp $0xf,%eax 
    0x0000000000401106 <phase_5+82>:  jne 0x4010f5 <phase_5+65> 
    0x0000000000401108 <phase_5+84>:  movl $0xf,0x14(%rsp) 
    0x0000000000401110 <phase_5+92>:  cmp $0xf,%edx 
    0x0000000000401113 <phase_5+95>:  jne 0x40111b <phase_5+103> 
    0x0000000000401115 <phase_5+97>:  cmp %ecx,0x10(%rsp) 
    0x0000000000401119 <phase_5+101>:  je  0x401120 <phase_5+108> 
    0x000000000040111b <phase_5+103>:  callq 0x401421 <explode_bomb> 
    0x0000000000401120 <phase_5+108>:  add $0x18,%rsp 
    0x0000000000401124 <phase_5+112>:  retq 
    
+0

私は、主に推測とチェックによって問題を解決することができました。最初の整数の5を入力すると、phase_5 + 92で必要な15インチのedxが得られ、2番目の数値はphase_5 + 97でのみ使用され、%ecxを見て最初の入力として5が必要でしたしかし、コード内で正確に何が起こっているのかはまだ私にとって謎です... – Gadesxion

答えて

4

のように、Cのコードにこのバックを変換しようとしてきましたコードはこれに変換します。

0x402600: int table[15]; 
0x4026aa: const char *format; 

void func (const char *str) 
{ 
    int a, b, count, sum; 

    if (sscanf (str, format, &a, &b) != 2) { 
     explode_bomb(); 
    } 

    a = a & 0xF; 
    if (a == 0xF) { 
     explode_bomb(); 
    } 

    sum = 0; 
    count = 0; 
    while (a != 0xF) { 
     a = table[a]; 
     sum += a; 
     count++; 
    } 

    if ((count != 0xF) || (sum != b)) { 
     explode_bomb(); 
    } 
} 

はあなたの特定のポイントに答えるために:

cltqを使用することですdを実行して、次の命令のアドレス計算を妨げないようにraxの4つの最上位バイトをクリアします。これは計算に影響を与えません。

mov 0x402600(、%rax、4)、%eax < - この行は正確に何をしていますか? 空白が私を捨てていますが、空白は0ですか?

はい、これはあなたがCに相当したら、解決策を見つける方法を理解することは容易であるだけのmov DWORDのEAX、[0x402600 + 0 + RAX * 4]

です。

+0

あなたの助けをありがとうもう一度アントワーヌ – Gadesxion

+0

Cコードのどの行に 'mov 0x402600(、%rax、4) %eax 'は起こっていますか?また、テーブルの値はどこから来ていますか? – develop1

+0

@ develop1これは_a = table [a]; _です。最初の行で指定されているように、_table_配列は0x402600にあります。しかし、このデータはOPによって提供されなかった。 –

関連する問題