新秀大会炸弹防御cmp运营商

时间:2016-02-24 22:13:21

标签: c assembly cmp

我是装配新手,真的不知道发生了什么。

我正在尝试完成一项家庭作业,我们必须通过查找程序五个阶段的正确输入来解除炸弹。

我尝试在线查找我的问题的答案,但我真的不知道要搜索什么来找到我正在寻找的答案。

我相信我理解下面代码中从<+0><+35>的所有内容。在<+40>,调用cmp运算符来比较$0x2%eax寄存器中存储的内容。在比较时,我相信%eax仍然存储对scanf的函数调用(如果我错了,请纠正我)。

通过使用gdb我知道scanf函数被调用如下: scanf("%d %d", &x, &y);

那么$0x2在这种情况下究竟指的是什么(它只是值2?)以及在比较这两个项目时发生了什么?

我相信这是GAS语法。

   0x0804870a <+0>:     sub    $0x2c,%esp
   0x0804870d <+3>:     lea    0x1c(%esp),%eax
   0x08048711 <+7>:     mov    %eax,0xc(%esp)
   0x08048715 <+11>:    lea    0x18(%esp),%eax
   0x08048719 <+15>:    mov    %eax,0x8(%esp)
   0x0804871d <+19>:    movl   $0x8048baa,0x4(%esp)
   0x08048725 <+27>:    mov    0x804b040,%eax
   0x0804872a <+32>:    mov    %eax,(%esp)
   0x0804872d <+35>:    call   0x8048480 <__isoc99_fscanf@plt>
   0x08048732 <+40>:    cmp    $0x2,%eax
   0x08048735 <+43>:    je     0x8048743 <phase_1_of_5+57>
   0x08048737 <+45>:    movl   $0x1,(%esp)
   0x0804873e <+52>:    call   0x80486ef <explode>
   0x08048743 <+57>:    mov    0x18(%esp),%eax
   0x08048747 <+61>:    mov    %eax,%edx
   0x08048749 <+63>:    shl    $0x5,%edx
   0x0804874c <+66>:    add    %edx,%eax
   0x0804874e <+68>:    cmp    0x1c(%esp),%eax
   0x08048752 <+72>:    je     0x8048760 <phase_1_of_5+86>
   0x08048754 <+74>:    movl   $0x1,(%esp)
   0x0804875b <+81>:    call   0x80486ef <explode>
   0x08048760 <+86>:    add    $0x2c,%esp
   0x08048763 <+89>:    ret

1 个答案:

答案 0 :(得分:1)

与JE及相关说明的常见混淆。我建议使用调试器来可视化代码正在做什么。

cmp在内部减去但实际上是在检查eax == 2.如果eax == 2 JE(JUMP IF EQUAL)它会跳转,所以EIP寄存器(执行的下一条指令)变为0x08048743(存储地址为“phase_1_of_5 + 57” “)。如果eax!= 2,它会超过JE忽略它。

SPOILER请勿在您实践自己的情况下阅读此内容并再次陷入困境:

所以我们看看http://www.tutorialspoint.com/c_standard_library/c_function_fscanf.htm。什么fscanf做。我们看到返回值为2意味着它需要2个输入项。现在我们假设我们输入两个术语,现在我们遵循JE。

我们看到(这就是为什么你需要一个调试器,可视化这个)

mov    0x18(%esp),%eax
...
cmp    0x1c(%esp),%eax

0x18 == 6th value on the stack
0x1c == 7th value on the stack
safe to assume these are the two input terms.

0x08048743 <+57>:    mov    0x18(%esp),%eax
0x08048747 <+61>:    mov    %eax,%edx
0x08048749 <+63>:    shl    $0x5,%edx
0x0804874c <+66>:    add    %edx,%eax

在这里,我们可以假设解散炸弹的方法是在第一个任期中加入左移5,加到第一个任期。到第二个任期。

所以0 0应该化解它。