网站设计公司兴田德润信任高,wordpress 优惠插件,网站开发工程师怎么考,十个有趣又好玩的网页目录
实验目的与要求
实验原理与内容
实验设备与软件环境
实验过程与结果#xff08;可贴图#xff09;
操作异常问题与解决方案
实验总结 实验目的与要求
1. 增强学生对于程序的机器级表示、汇编语言、调试器和逆向工程等方面原理与技能的掌握。 2. 掌握使用gdb调试器…目录
实验目的与要求
实验原理与内容
实验设备与软件环境
实验过程与结果可贴图
操作异常问题与解决方案
实验总结 实验目的与要求
1. 增强学生对于程序的机器级表示、汇编语言、调试器和逆向工程等方面原理与技能的掌握。 2. 掌握使用gdb调试器和objdump来反汇编炸弹的可执行文件并单步跟踪调试每一阶段的机器代码从中理解每一汇编语言代码的行为或作用进而设法“推断”出拆除炸弹所需的目标字符串。 3. 需要拆除尽可能多的炸弹。
实验原理与内容
一个“binary bombs”二进制炸弹下文将简称为炸弹是一个Linux可执行C程序包含了7个阶段phase1~phase6和一个隐藏阶段。炸弹运行的每个阶段要求学生输入一个特定的字符串若的输入符合程序预期的输入该阶段的炸弹就被“拆除”否则炸弹“爆炸”并打印输出 BOOM!!!字样。实验的目标是拆除尽可能多的炸弹层次。 每个炸弹阶段考察了机器级语言程序的一个不同方面难度逐级递增 阶段1字符串比较 阶段2for循环 阶段3switch分支 阶段4递归函数 阶段5数组元素按序访问 阶段6链表 隐藏阶段只有在阶段4的拆解字符串后再附加一特定字符串后才会出现作为最后一个阶段 为了完成二进制炸弹拆除任务需要使用gdb调试器和objdump来反汇编炸弹的可执行文件并单步跟踪调试每一阶段的机器代码从中理解每一汇编语言代码的行为或作用进而设法“推断”出拆除炸弹所需的目标字符串。这可能需要在每一阶段的开始代码前和引爆炸弹的函数前设置断点以便于调试。 拆弹密码的输入分文两种模式。 模式1正常手动输入每次程序运行到某一阶段会停下来要求用户输入数据。这种方式比较原始不推荐使用。如果使用这种做法在程序调试到后期时每次为了进入后期的断点位置都需要在之前的每一个阶段进行手动输入极其浪费时间。 模式2采用输入重定向。首先将答案文本写至一个.txt文本中每个阶段的拆弹密码占一行。 实验设备与软件环境
1Linux操作系统—64位 Ubuntu 18.04 2. C编译环境(gcc) 3. 计算机
实验过程与结果可贴图 在Linux中以下是几个常见的命令
cd命令用于更改当前工作目录。通过输入cd命令然后加上要更改到的目录路径就可以进入该目录。
ls命令用于列出目录中的文件和子目录。如果不指定参数它将显示当前目录中的所有文件和子目录。
vi命令是一种文本编辑器用于创建和编辑文本文件。它允许用户以不同的模式浏览和编辑文件包括插入模式、命令行模式和普通模式。
cat命令可以用于查看文件内容。它将打印文件的内容到终端上。
objdump是一个强大的调试工具它可以用于分析可执行文件和目标文件的二进制代码。objdump可以显示程序的汇编代码、符号表、重定位表等信息帮助开发人员进行调试和优化。
objdump的语法如下
objdump [选项] 文件名 其中文件名参数可以是可执行文件、目标文件或共享库文件。常用的选项包括
-d 显示汇编代码 -t 显示符号表 -r 显示重定位表 -S 显示源代码和汇编代码 例如要显示可执行文件hello的汇编代码可以使用以下命令
objdump -d hello
本次实验主要是要学会运用gdb调式器来查看汇编代码和寄存器。
常用的指令
break b设置断点接函数名或者*地址
x 查看地址中的数据后面可以接/c(数据为字符串),/d(数据为数字) 也可以直接x/s disas 查看当前函数的汇编代码
i r 查看寄存器的值
stepi n 运行n步(会进入别的函数)
nexti n 运行n部(跳过别的函数只在当前函数)
phase_1
首先gdb启动bomb 这时候再使用run指令让bomb跑起来 这个时候我们就到了第一阶段的答题部分 输入正确的答案就会提示闯关成功 是否进入下一关 否则就会使炸弹爆炸显示bomb字样
我们可以知道第一关是让我们输入一个特定的字符串 如果字符串的某个字符和比较的字符串不相等都会引发炸弹爆炸 这个时候我们可以disas phase_1 查看一阶段的汇编代码 首先给了8个字节的空间给rsp 然后加载了一个字符串使得与输入的字符串进行比较
这个时候我们可以先看一下这个圈中的地址里面的字符串 这是我们要比较的字符串 我们可以看到这个显示的字符串会和我们输入的字符串进行比较 那么也就是说 只要我们输入的字符串是这个字符串 就会闯关成功 我们来试试看 输入run使得bomb运行 输入刚刚我们查看到的指令 And they have no disregard for human life. 可以看到
也就是说我们第一关已经通过了
Phase_2
来到第二关第二关是一个for循环的关卡 在解答之前 我们可以把上一关的答案放到一个文本文件中可以新建也可以放在自己有的空白文本文件中。 这样做的好处是我们不用每一关都手动输入前面关卡的答案 只需要运行这个文本文件就可以直接解答下一关。
我们先看一下这个循环的汇编代码 在这之前 我们可以先打上一个断点这样即使我们的答案有误 炸弹也不会被引爆 第一个圈是提供这个程序所需的空间fs是一个防止栈溢出的操作
这个关卡让我们输入六个数字我们可以看到我们的第一位会和一 进行比较 如果不相等就会引发45行的bomb指令发生爆炸 所以我们基本可以确定第一个数字是1
再往下看63行这里是将eax的值再加上一个eax也就是 说eax的值乘以两倍 在六次循环里eax每次都会以它的二倍进行储值
到了这一步我们基本可以确定 六个数字分别为 1 2 4 8 16 32
运行一下我们刚刚保存的文本文件看看答案是否正确 通过显示的字符 我们可以确定 答案是正确的
Phase_3 第三关是一个switch循环
我们把上一关的断点删除用delete指令 然后重新打上断点 我们输入的第一个字符 会和0-7进行判断 如果大于7 那么就会引发炸弹 所以我们可以确定这个switch循环有7或8个case语句
再往下看可以看到有很多的mov和cmpl指令 我这里选择的是0x6f和0x150
既然我们有7个case语句 我这里用0进入查看case0是否是答案之一 我们用x/s查看这个地址要我们输入什么 一个整形一个字符一个整形 我们可以确定第一个整形是0 第二个应该是0x6f 第三个是0x150
我们用p指令将它们换算成相对应的值 到这里我们可以知道第三位是336 那么第二位这个字符是什么呢 这个时候我们借助ascll表进行查看 可以看到111对应的是英语字母o 我们试着输入一下看看 0 o 336 可以看到显示闯关成功 那么为了验证我们的思路没有问题 我们试着将case1也进行解答 那么case1对应的就是下一段mov和cmpl 0x77和0x12d 119对应的是w 由此我们可以断定 解题思路是正确的 将答案写入文本文件中。
Phase_4 先给b打上断点然后disas查看汇编代码
可以看到四阶段有重复调用自身代码的操作基本可以判断是 递归函数
Mov 0xe 16进制中e是14 也就是说第一位答案应该是在0-14之间
我们接着看一下 0x555555556aaf 里面的要求 要求我们输入两个整形 第一个可以确定为0-14 第二个我们可以看 Eax是第一个值存储在一个临时变量里面 Rsp此时存的是我们输入的第二个值 当这个值不等于0x23 也就是16x23时 就会发生爆炸
这个时候我们只需要进行不断的输入判断 就可以知道正确答案 这里1不是我们的正确答案 那么经过我们的逐个判断 最后确定8 35 是正确答案 将答案保存在文本文件中之后。 关闭terminal 关闭虚拟机。 操作异常问题与解决方案 无 实验总结 通过这次实验我初步了解了可以通过反汇编指令获得反汇编代码。在本次拆弹实验对于汇编代码的查看可以先找到炸弹语句反推出避免爆炸条件。可以根据函数名初步确定函数功能再到具体代码进行详细分析。根据输入函数的格式可以初步确定思路内容方向。由跳转表语句或者数组语句可确定相关结构方向。内存数据可以通过gdb查看。Gdb还可查看跳转表数组链表等相关结构。可灵活运用gdb的断点调试功能确定猜测以及函数功能。了解了汇编代码在实际一个小工程的运行流程。进一步加深了相关知识点的理解。如内存数据的存取函数的调用参数寄存器的设置栈帧中关于寄存器的保护、临时变量、数组创建的实现的理解。同时也加深了关于gdb工具的学习使用受益良多。 学习是循序渐进的生活中有许多未知的事情等着我们去探索这个bomb实验还是挺好玩的做了一个就想会第二个学习就是如此加油吧骚年!