用GDB解码汇编语言

时间:2015-04-07 04:58:16

标签: assembly gdb

好吧,所以我一直试图遵循这个汇编代码很长一段时间,我似乎无法想象它产生的模式。这是代码及其首字母值。

   0x08048c74 <+0>: push   %esi
   0x08048c75 <+1>: push   %ebx
=> 0x08048c76 <+2>: sub    $0x34,%esp
   0x08048c79 <+5>: lea    0x18(%esp),%eax
   0x08048c7d <+9>: mov    %eax,0x4(%esp)
   0x08048c81 <+13>:    mov    0x40(%esp),%eax
   0x08048c85 <+17>:    mov    %eax,(%esp)
   0x08048c88 <+20>:    call   0x80494d4 <read_six_numbers>
   0x08048c8d <+25>:    cmpl   $0x0,0x18(%esp)
   0x08048c92 <+30>:    jne    0x8048c9b <phase_2+39>
   0x08048c94 <+32>:    cmpl   $0x1,0x1c(%esp)
   0x08048c99 <+37>:    je     0x8048cba <phase_2+70>
   0x08048c9b <+39>:    call   0x8049495 <explode_bomb>
   0x08048ca0 <+44>:    jmp    0x8048cba <phase_2+70>
   0x08048ca2 <+46>:    mov    -0x8(%ebx),%eax
   0x08048ca5 <+49>:    add    -0x4(%ebx),%eax
   0x08048ca8 <+52>:    cmp    %eax,(%ebx)
   0x08048caa <+54>:    je     0x8048cb1 <phase_2+61>
   0x08048cac <+56>:    call   0x8049495 <explode_bomb>
   0x08048cb1 <+61>:    add    $0x4,%ebx
   0x08048cb4 <+64>:    cmp    %esi,%ebx
   0x08048cb6 <+66>:    jne    0x8048ca2 <phase_2+46>
---Type <return> to continue, or q <return> to quit---
   0x08048cb8 <+68>:    jmp    0x8048cc4 <phase_2+80>
   0x08048cba <+70>:    lea    0x20(%esp),%ebx
   0x08048cbe <+74>:    lea    0x30(%esp),%esi
   0x08048cc2 <+78>:    jmp    0x8048ca2 <phase_2+46>
   0x08048cc4 <+80>:    add    $0x34,%esp
   0x08048cc7 <+83>:    pop    %ebx
   0x08048cc8 <+84>:    pop    %esi
   0x08048cc9 <+85>:    ret    
End of assembler dump.
(gdb) i r
eax            0x804c870    134531184
ecx            0xc  12
edx            0x2  2
ebx            0x2  2
esp            0xffffd054   0xffffd054
ebp            0xffffd078   0xffffd078
esi            0xffffd114   -12012
edi            0x0  0
eip            0x8048c76    0x8048c76 <phase_2+2>
eflags         0x286    [ PF SF IF ]
cs             0x23 35
ss             0x2b 43
ds             0x2b 43
es             0x2b 43
fs             0x0  0
gs             0x63 99
(gdb) x/d $esp
0xffffd054: 2
(gdb) 

我插入的原始值是:1 2 3 4 5 6

read_six_numbers只是一个检查你是否有6个数字的函数,但是如果我理解它们,我想要仔细检查一些行。例如:

cmpl   $0x0,0x18(%esp)

据我所知,检查esp寄存器是否等于零。如果不是,那么炸弹爆炸了。由于这是第一次比较,这是否意味着第一个数字应为零?

其他行如:

add    -0x4(%ebx),%eax

add    $0x4,%ebx

我觉得我需要注意,因为他们更改了寄存器中数字的值。我知道假设是一个数字模式,如* 3或+3等。但我认为模式与4有关,因为两者都增加或更改值4.我已设法得到官方发展援助上的代码,以帮助可视化跳跃这里的链接: http://www2.onlinedisassembler.com/odaweb/J0tDzn/0

只需点击符号部分中的phase_2即可。我只需要知道如何获得前2个数字,从那里第三个数字应该是直接的,模式应该是清楚的。如果这是一个很长的帖子我会道歉,但我已经试图理解这一段很长一段时间了,我一直在试图寻找那些摒弃模式的线索。任何帮助将不胜感激!提前谢谢!

1 个答案:

答案 0 :(得分:1)

cmpl   $0x0,0x18(%esp)
  

据我所知,检查esp寄存器是否等于零。

不,它会比较地址%esp+0x18的内存中的值。

  

这是否意味着第一个数字应为零?

但这恰好是真的:)

  

但是我觉得这个模式与4有关,因为它们都是   将值更改为4。

没有。请注意,4适用于内存地址,而不是值。那是因为整数是4个字节。 add -0x4(%ebx),%eax会将地址%ebx-4的内存中的号码添加到%eax

  

我只需要知道如何获得前两个数字

嗯,你已经知道第一个必须为零。由于数字在地址%esp+0x18的内存中,并且每个都是4个字节,因此指令cmpl $0x1,0x1c(%esp)会检查第二个数字。

你应该重新审视你所拥有的任何材料,以获得一些基本的东西。否则你将在后续阶段遇到困难。