第四阶段炸弹实验室

时间:2019-07-19 18:32:22

标签: assembly x86-64 reverse-engineering

我知道我需要两个数字,但那是我自己能找到的数字。

函数phase_4的汇编代码转储:

   0x0000000000400c89 <+0>:     push   %rbp
   0x0000000000400c8a <+1>:     mov      %rsp,%rbp    
=> 0x0000000000400c8d <+4>:     sub    $0x30,%rsp    
   0x0000000000400c91 <+8>:     mov    %rdi,-0x28(%rbp)    
   0x0000000000400c95 <+12>:    lea    -0x14(%rbp),%rcx   
   0x0000000000400c99 <+16>:    lea    -0x10(%rbp),%rdx
   0x0000000000400c9d <+20>:    mov    -0x28(%rbp),%rax    
   0x0000000000400ca1 <+24>:    mov    $0x40164f,%esi    
   0x0000000000400ca6 <+29>:    mov    %rax,%rdi    
   0x0000000000400ca9 <+32>:    mov    $0x0,%eax   
   0x0000000000400cae <+37>:    callq    0x4007e0 <__isoc99_sscanf@plt>    
   0x0000000000400cb3 <+42>:    mov    %eax,-0x4(%rbp)    
   0x0000000000400cb6 <+45>:    cmpl $0x2,-0x4(%rbp)    
   0x0000000000400cba <+49>:    jne       0x400ccb <phase_4+66>    
   0x0000000000400cbc <+51>:    mov    -0x10(%rbp),%eax    
   0x0000000000400cbf <+54>:    test      %eax,%eax    
   0x0000000000400cc1 <+56>:    js          0x400ccb <phase_4+66>    
   0x0000000000400cc3 <+58>:    mov    -0x10(%rbp),%eax    
   0x0000000000400cc6 <+61>:    cmp    $0xe,%eax    
   0x0000000000400cc9 <+64>:    jle         0x400cd0 <phase_4+71>    
   0x0000000000400ccb <+66>:    callq 0x401393 <explode_bomb>    
   0x0000000000400cd0 <+71>:    movl   $0x2b,-0x8(%rbp)    
   0x0000000000400cd7 <+78>:    mov    -0x10(%rbp),%eax    
   0x0000000000400cda <+81>:    mov    $0xe,%edx    
   0x0000000000400cdf <+86>:    mov    $0x0,%esi    
   0x0000000000400ce4 <+91>:    mov    %eax,%edi    
   0x0000000000400ce6 <+93>:    callq    0x400c0e <func4>    
   0x0000000000400ceb <+98>:    mov    %eax,-0xc(%rbp)    
   0x0000000000400cee <+101>:   mov    -0xc(%rbp),%eax    
   0x0000000000400cf1 <+104>:   cmp    -0x8(%rbp),%eax    
   0x0000000000400cf4 <+107>:   jne    0x400cfe <phase_4+117>    
   0x0000000000400cf6 <+109>:   mov    -0x14(%rbp),%eax    
   0x0000000000400cf9 <+112>:   cmp    -0x8(%rbp),%eax    
   0x0000000000400cfc <+115>:   je         0x400d03 <phase_4+122>    
   0x0000000000400cfe <+117>:   callq 0x401393 <explode_bomb>    
   0x0000000000400d03 <+122>:   leaveq    
   0x0000000000400d04 <+123>:   retq

0 个答案:

没有答案