二进制炸弹5期(Binary Bomb Phase 5)

2019-07-19 02:46发布

我一直在二进制炸弹的学校,我在5分配的目的是掩饰代码,并找到一个字符串,我发现是“飞人”和逆向工程它有绝对相丢失相同的数值为“传单”一样。 不过,我已经花了3-4个小时试图找出如何做到这一点? 您没有给出答案,但请帮助我明白我需要做的。 这里是用gdb的反汇编代码:

Dump of assembler code for function phase_5:
0x08048d88 <+0>:    push   %ebx
0x08048d89 <+1>:    sub    $0x28,%esp
0x08048d8c <+4>:    mov    0x30(%esp),%ebx
0x08048d90 <+8>:    mov    %gs:0x14,%eax
0x08048d96 <+14>:    mov    %eax,0x1c(%esp)
0x08048d9a <+18>:    xor    %eax,%eax
0x08048d9c <+20>:    mov    %ebx,(%esp)
0x08048d9f <+23>:    call   0x804902b <string_length>
0x08048da4 <+28>:    cmp    $0x6,%eax
0x08048da7 <+31>:    je     0x8048dae <phase_5+38>
0x08048da9 <+33>:    call   0x804934c <explode_bomb>
0x08048dae <+38>:    mov    $0x0,%eax
0x08048db3 <+43>:    movsbl (%ebx,%eax,1),%edx
0x08048db7 <+47>:    and    $0xf,%edx
0x08048dba <+50>:    movzbl 0x804a4b8(%edx),%edx
0x08048dc1 <+57>:    mov    %dl,0x15(%esp,%eax,1)
0x08048dc5 <+61>:    add    $0x1,%eax
0x08048dc8 <+64>:    cmp    $0x6,%eax
0x08048dcb <+67>:    jne    0x8048db3 <phase_5+43>
0x08048dcd <+69>:    movb   $0x0,0x1b(%esp)
0x08048dd2 <+74>:    movl   $0x804a48e,0x4(%esp)
0x08048dda <+82>:    lea    0x15(%esp),%eax
0x08048dde <+86>:    mov    %eax,(%esp)
0x08048de1 <+89>:    call   0x8049044 <strings_not_equal>
0x08048de6 <+94>:    test   %eax,%eax
0x08048de8 <+96>:    je     0x8048def <phase_5+103>
0x08048dea <+98>:    call   0x804934c <explode_bomb>
0x08048def <+103>:    mov    0x1c(%esp),%eax
0x08048df3 <+107>:    xor    %gs:0x14,%eax
0x08048dfa <+114>:    je     0x8048e05 <phase_5+125>
0x08048dfc <+116>:    lea    0x0(%esi,%eiz,1),%esi
0x08048e00 <+120>:    call   0x8048810 <__stack_chk_fail@plt>
0x08048e05 <+125>:    add    $0x28,%esp
0x08048e08 <+128>:    pop    %ebx
0x08048e09 <+129>:    ret    
End of assembler dump.

Answer 1:

这不是很清楚什么flyers是的,我认为是一个正确的输入,你必须找到其他人。

最重要的部分是在<+47><+50> 。 它使用16个字节的查找表来转换输入字符串。 该代码基本上是这样做的:

for(int i = 0; i != 6; i += 1) output[i] = table[input[i] & 0xf];

很明显,共享低4位的任何字符都会产生相同的输出(即使在查找表中的值是唯一的)。 例如,第一个字符f具有ascii码0x66,所以它是由表条目0×06进行映射。 这同样适用于任何字符与0×06作为低4位,如& (0×26), 6 (0x36), F (0×46), V (0x56储存), v (0x76)。 您可以替换f在使用这些(略去了非打印和完整的8位值)。 你可以制定出等同于类似的其他字母。

如果flyers反而是必需的输出,那么你必须在地址检查查找表的内容0x804a4b8并提供与映射到预期的输出正确的字母输入字符串。



文章来源: Binary Bomb Phase 5
标签: gdb x86-64 ia-32