我有编译的c文件来运行这个程序,但它只显示主程序。我已经转储了汇编代码,需要一些帮助才能通过8048daf的cmp。我已经找到了前导零的数量,以使我的eax等于一个值,但我不能让它等于0x338。 由于它将我的输入作为字符串,我的理解是eax将有2,4和etc数作为其值,因为字符总是2个值作为其十六进制。
0000000000000000000000000000000000008
这是我用来将eax设置为等于0x38
的输入值 08048d7d <phase_5>:
8048d7d: 55 push %ebp
8048d7e: 89 e5 mov %esp,%ebp
8048d80: 83 ec 48 sub $0x48,%esp
8048d83: c6 45 f1 00 movb $0x0,-0xf(%ebp)
8048d87: c6 45 e2 00 movb $0x0,-0x1e(%ebp)
8048d8b: c6 45 e1 e5 movb $0xe5,-0x1f(%ebp)
8048d8f: c6 45 e0 e9 movb $0xe9,-0x20(%ebp)
8048d93: c7 45 ec 38 03 00 00 movl $0x338,-0x14(%ebp)
8048d9a: 8b 45 08 mov 0x8(%ebp),%eax
8048d9d: 89 44 24 04 mov %eax,0x4(%esp)
8048da1: 8d 45 c8 lea -0x38(%ebp),%eax
8048da4: 89 04 24 mov %eax,(%esp)
8048da7: e8 4c fb ff ff call 80488f8 <strcpy@plt>
8048dac: 8b 45 ec mov -0x14(%ebp),%eax
比较:
8048daf: 3d 38 03 00 00 cmp $0x338,%eax
8048db4: 74 05 je 8048dbb <phase_5+0x3e>
8048db6: e8 d8 02 00 00 call 8049093 <trigger_bomb>
8048dbb: 0f b6 45 e0 movzbl -0x20(%ebp),%eax
8048dbf: 3c 66 cmp $0x66,%al
8048dc1: 75 10 jne 8048dd3 <phase_5+0x56>
8048dc3: 0f b6 45 e1 movzbl -0x1f(%ebp),%eax
8048dc7: 3c 69 cmp $0x69,%al
8048dc9: 75 08 jne 8048dd3 <phase_5+0x56>
8048dcb: 0f b6 45 e2 movzbl -0x1e(%ebp),%eax
8048dcf: 84 c0 test %al,%al
8048dd1: 74 05 je 8048dd8 <phase_5+0x5b>
8048dd3: e8 bb 02 00 00 call 8049093 <trigger_bomb>
8048dd8: c9 leave
8048dd9: c3 ret
答案 0 :(得分:0)
据我了解,您需要获取不具有可打印表示的字节作为输入。在你的情况下是0x03
和0x38
。由于角色0x38
具有ascii值,所以'8'
很容易获得。但是0x3
呢?这里有perl
或其他解释语言:
./a.out $(perl -e 'print "0" x 20 . "\x38\x03"')
这将为您的程序输入一个由20个字节组成的字符串,其中字符'0'
与两个字节0x03 and 0x38
连接(.
用于连接)。
另一个问题是字节序。希望你知道当我们有小端时,内存中的字节会被反转。例如,值0x12345678
作为0x78 0x56 0x34 0x12
驻留在内存中。这就是为什么在输入中我们有"\x38\x03"
而不是"\x03\x38"
。