C 二元炸弹第三阶段问题
我正在尝试完成一个二进制炸弹练习,我已经完成了前两个阶段,但我一直在思考如何解决它,因为我找到的所有指南都有不同的汇编代码,没有相同的变量。我并不是要求有人帮我解决问题或其他问题,只是要求如何真正找到答案,即我需要尝试哪些命令或关注哪些变量 我曾尝试在使用x/s时查找对应于十六进制字母的变量,但我没能找到对应于小写字母的变量。我自己试了3个小时来找出这个阶段,但我没有运气。以下是第3阶段的汇编语言:C 二元炸弹第三阶段问题,c,assembly,C,Assembly,我正在尝试完成一个二进制炸弹练习,我已经完成了前两个阶段,但我一直在思考如何解决它,因为我找到的所有指南都有不同的汇编代码,没有相同的变量。我并不是要求有人帮我解决问题或其他问题,只是要求如何真正找到答案,即我需要尝试哪些命令或关注哪些变量 我曾尝试在使用x/s时查找对应于十六进制字母的变量,但我没能找到对应于小写字母的变量。我自己试了3个小时来找出这个阶段,但我没有运气。以下是第3阶段的汇编语言: 08048c17 <phase_3>: 8048c17: 55
08048c17 <phase_3>:
8048c17: 55 push %ebp
8048c18: 89 e5 mov %esp,%ebp
8048c1a: 83 ec 28 sub $0x28,%esp
8048c1d: 8d 45 f0 lea -0x10(%ebp),%eax
8048c20: 89 44 24 0c mov %eax,0xc(%esp)
8048c24: 8d 45 f4 lea -0xc(%ebp),%eax
8048c27: 89 44 24 08 mov %eax,0x8(%esp)
8048c2b: c7 44 24 04 7e 94 04 movl $0x804947e,0x4(%esp)
8048c32: 08
8048c33: 8b 45 08 mov 0x8(%ebp),%eax
8048c36: 89 04 24 mov %eax,(%esp)
8048c39: e8 a2 f9 ff ff call 80485e0 <__isoc99_sscanf@plt>
8048c3e: 83 f8 01 cmp $0x1,%eax
8048c41: 7f 05 jg 8048c48 <phase_3+0x31>
8048c43: e8 09 02 00 00 call 8048e51 <explode_bomb>
8048c48: 83 7d f4 07 cmpl $0x7,-0xc(%ebp)
8048c4c: 8d 74 26 00 lea 0x0(%esi,%eiz,1),%esi
8048c50: 77 6a ja 8048cbc <phase_3+0xa5>
8048c52: 8b 45 f4 mov -0xc(%ebp),%eax
8048c55: ff 24 85 e0 93 04 08 jmp *0x80493e0(,%eax,4)
8048c5c: b8 00 00 00 00 mov $0x0,%eax
8048c61: eb 52 jmp 8048cb5 <phase_3+0x9e>
8048c63: b8 00 00 00 00 mov $0x0,%eax
8048c68: eb 46 jmp 8048cb0 <phase_3+0x99>
8048c6a: b8 00 00 00 00 mov $0x0,%eax
8048c6f: 90 nop
8048c70: eb 39 jmp 8048cab <phase_3+0x94>
8048c72: b8 00 00 00 00 mov $0x0,%eax
8048c77: eb 2d jmp 8048ca6 <phase_3+0x8f>
8048c79: b8 00 00 00 00 mov $0x0,%eax
8048c7e: 66 90 xchg %ax,%ax
8048c80: eb 1f jmp 8048ca1 <phase_3+0x8a>
8048c82: b8 00 00 00 00 mov $0x0,%eax
8048c87: eb 13 jmp 8048c9c <phase_3+0x85>
8048c89: b8 6d 03 00 00 mov $0x36d,%eax
8048c8e: 66 90 xchg %ax,%ax
8048c90: eb 05 jmp 8048c97 <phase_3+0x80>
8048c92: b8 00 00 00 00 mov $0x0,%eax
8048c97: 2d c5 02 00 00 sub $0x2c5,%eax
8048c9c: 05 94 03 00 00 add $0x394,%eax
8048ca1: 2d e2 00 00 00 sub $0xe2,%eax
8048ca6: 05 e2 00 00 00 add $0xe2,%eax
8048cab: 2d e2 00 00 00 sub $0xe2,%eax
8048cb0: 05 e2 00 00 00 add $0xe2,%eax
8048cb5: 2d e2 00 00 00 sub $0xe2,%eax
8048cba: eb 0a jmp 8048cc6 <phase_3+0xaf>
8048cbc: e8 90 01 00 00 call 8048e51 <explode_bomb>
8048cc1: b8 00 00 00 00 mov $0x0,%eax
8048cc6: 83 7d f4 05 cmpl $0x5,-0xc(%ebp)
8048cca: 7f 06 jg 8048cd2 <phase_3+0xbb>
8048ccc: 3b 45 f0 cmp -0x10(%ebp),%eax
8048ccf: 90 nop
8048cd0: 74 05 je 8048cd7 <phase_3+0xc0>
8048cd2: e8 7a 01 00 00 call 8048e51 <explode_bomb>
8048cd7: c9 leave
8048cd8: c3 ret
这是我为第3阶段提供的指南,它似乎很有价值,但我很难理解如何将它应用到给定不同变量/值的代码中。以下是我认为最相关部分的屏幕封盖,以及这些屏幕封盖下方指南的完整链接:
目标是让一个数字后跟一个小写字母,然后后跟一个数字,如1v240或4b60。但我一直找不到任何数字或字母。结果我在方法上弄错了,问题实际上是寻找一对没有字母的数字。对于那些想知道的人,我按照De Dycker建议的scanf组装部分找到了解决方案,最后绘制了第一个数字,然后通过反复试验找到了第二对 注意:你可以通过提问来澄清问题。如果问题清楚的话,我认为这可能是一个有趣的问题。阅读代码或使用您的调试器来找出sscanf将它读过的值放在哪里调用约定的知识在这里很有帮助。然后按照代码找出这些值的作用。知道这一点应该会告诉您哪些值允许您在不调用explode_bomb的情况下通过。其实没什么,你可以不用反复尝试就找到第二个值。线索在jmp*0x80493e0,%eax,4中,它使用第一个数字作为跳转表的索引。然后遵循逻辑。