c - 炸弹实验室第 4 阶段 func4

标签 c assembly x86 reverse-engineering disassembly

我的二进制炸弹的 Phase_4 密码遇到问题。

到目前为止,我明白了... 输入必须是 2 个整数(第 29 行)

并且第二个整数在减去 2 后应 <= 大于或等于 2(第 38-44 行)。这意味着它应该是数字 2-4

然后,它调用 func4,并将 func4 的输出与 rsp 进行比较(我已经做了一些测试,rsp 始终为 0),因此我需要找到一个在输入 func4 时返回 0 的数字。

让我困惑的是:如果 func4 的结果需要为 0,这意味着它的输入应该为 0。考虑到 Phase_4 中的第 38 行,它从我的输入中减去 2,这应该意味着我的第二个 # 应该是 2 ...?然而我已经尝试过了,它使它在第 46 行爆炸,因为它不满足第一个比较。

我尝试过像 (0 2) (2 0) (0 1) (0 3) 这样的数字,但都失败了。有什么建议可以指出我正确的方向吗?谢谢!

phase_4:
   0x000000000040101e <+0>: sub    $0x18,%rsp
   0x0000000000401022 <+4>: lea    0xc(%rsp),%rcx
   0x0000000000401027 <+9>: lea    0x8(%rsp),%rdx
   0x000000000040102c <+14>:    mov    $0x4027cd,%esi
   0x0000000000401031 <+19>:    mov    $0x0,%eax
   0x0000000000401036 <+24>:    callq  0x400c30 <__isoc99_sscanf@plt>
   0x000000000040103b <+29>:    cmp    $0x2,%eax        //check if 2 inputs
   0x000000000040103e <+32>:    jne    0x40104c <phase_4+46>
   0x0000000000401040 <+34>:    mov    0xc(%rsp),%eax   
=> 0x0000000000401044 <+38>:    sub    $0x2,%eax        
   0x0000000000401047 <+41>:    cmp    $0x2,%eax
   0x000000000040104a <+44>:    jbe    0x401051 <phase_4+51>//if unsigned eax <= 2
   0x000000000040104c <+46>:    callq  0x401554 <explode_bomb>
   0x0000000000401051 <+51>:    mov    0xc(%rsp),%esi  
   0x0000000000401055 <+55>:    mov    $0x7,%edi      
   0x000000000040105a <+60>:    callq  0x400fe6 <func4>
   0x000000000040105f <+65>:    cmp    0x8(%rsp),%eax  //comparing eax to 0
   0x0000000000401063 <+69>:    je     0x40106a <phase_4+76> 
   0x0000000000401065 <+71>:    callq  0x401554 <explode_bomb> //explode if output != 0
   0x000000000040106a <+76>:    add    $0x18,%rsp
   0x000000000040106e <+80>:    retq 
<小时/>
Func4
   0x0000000000400fe6 <+0>: push   %r12
   0x0000000000400fe8 <+2>: push   %rbp
   0x0000000000400fe9 <+3>: push   %rbx
   0x0000000000400fea <+4>: mov    %edi,%ebx
   0x0000000000400fec <+6>: test   %edi,%edi
   0x0000000000400fee <+8>: jle    0x401014 <func4+46> //if input <= 0
   0x0000000000400ff0 <+10>:    mov    %esi,%ebp
   0x0000000000400ff2 <+12>:    mov    %esi,%eax
   0x0000000000400ff4 <+14>:    cmp    $0x1,%edi
   0x0000000000400ff7 <+17>:    je     0x401019 <func4+51>
   0x0000000000400ff9 <+19>:    lea    -0x1(%rdi),%edi
   0x0000000000400ffc <+22>:    callq  0x400fe6 <func4>
   0x0000000000401001 <+27>:    lea    (%rax,%rbp,1),%r12d
   0x0000000000401005 <+31>:    lea    -0x2(%rbx),%edi
   0x0000000000401008 <+34>:    mov    %ebp,%esi
   0x000000000040100a <+36>:    callq  0x400fe6 <func4>
   0x000000000040100f <+41>:    add    %r12d,%eax
   0x0000000000401012 <+44>:    jmp    0x401019 <func4+51>
   0x0000000000401014 <+46>:    mov    $0x0,%eax  //make return val 0
   0x0000000000401019 <+51>:    pop    %rbx
   0x000000000040101a <+52>:    pop    %rbp
   0x000000000040101b <+53>:    pop    %r12
   0x000000000040101d <+55>:    retq 

最佳答案

Then, it calls func4, and compares the output of func4 to rsp (which I've done some testing and rsp is always 0) so i need to find a number that returns 0 when inputed into func4.

这是不正确的。 func4的输出与 [rsp + 8] 进行比较,其中存储了第一个数字。

如果我们将所需的输入写为 (a, b) ,那么我们有 a = func4 (7, b)2 <= b <= 4 .

了解什么func4 (x, y)我是否建议您将其转换为 C?请参阅我对此的回答 question供说明。

关于c - 炸弹实验室第 4 阶段 func4,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/40195825/

相关文章:

c - 使用 SQLite FTS4 的自动 OR 查询

看不懂C程序的输出

c++ - 错误 : invalid instruction suffix for `push'

c - 为什么将 char 传递给函数会改变它在 c 中的值?

c - 绕过 BIOS 低级别启动当前操作系统以外的另一个操作系统

32 位系统上的 Java 10(及以下版本)

c - 在 codevision 编辑器中 对于类别代码,例如(区域)

C 结构体数组 结构体数组

android - 如果我尝试使用 arm 数学汇编程序命令而不是 c,我会获得性能奖励吗

assembly - 汇编中的多变量代数