/ Decodifica codice assembly oscura comprensione
Domanda
Come la mia domanda precedente, si tratta di un incarico in cui viene chiamato un metodo che richiede una certa password, il codice è nascosto e dobbiamo dedurre la password dal codice assembly (voglio evitare di colpire. Ho completato un alcune fasi finora e sto migliorando a capire, tuttavia questa fase ha un paio di aspetti che sto avendo problemi con. finora ho la password a questa fase è di due numeri interi. backtracing è stato il mio metodo goto per alcuni di questi, ma non è molto utile per questa fase.
- Capisco cltq espande EAX (Rax) per 4 parole, ma non sono sicuro di come questo influenza i calcoli, e anche sicuri che cosa succede se quella linea viene colpito più volte.
- il Phase5 + 82 -> Phase5 + 65 (un ciclo?) Quali valori sto cercando di iniziare con così ECX (RCX) può passare il confronto finale ?
- mov 0x402600 (,% Rax, 4),% eax <- che cosa fa questa linea di fare esattamente? Il vuoto mi sta gettando fuori, è un vuoto = 0?
-
Qualsiasi altro aiuto capire cosa sta succedendo e come devo affrontare per capire l'ingresso sarebbe utile, ho cercato di convertire questo nuovamente in codice C, come fasi precedenti
0x00000000004010b4 <phase_5+0>: sub $0x18,%rsp 0x00000000004010b8 <phase_5+4>: lea 0x10(%rsp),%rcx 0x00000000004010bd <phase_5+9>: lea 0x14(%rsp),%rdx 0x00000000004010c2 <phase_5+14>: mov $0x4026aa,%esi 0x00000000004010c7 <phase_5+19>: mov $0x0,%eax 0x00000000004010cc <phase_5+24>: callq 0x400b80<sscanf@plt> 0x00000000004010d1 <phase_5+29>: cmp $0x1,%eax 0x00000000004010d4 <phase_5+32>: jg 0x4010db<phase_5+39> 0x00000000004010d6 <phase_5+34>: callq 0x401421(explode_bomb) 0x00000000004010db <phase_5+39>: mov 0x14(%rsp),%eax 0x00000000004010df <phase_5+43>: and $0xf,%eax 0x00000000004010e2 <phase_5+46>: mov %eax,0x14(%rsp) 0x00000000004010e6 <phase_5+50>: cmp $0xf,%eax 0x00000000004010e9 <phase_5+53>: je 0x40111b <phase_5+103> 0x00000000004010eb <phase_5+55>: mov $0x0,%edx 0x00000000004010f0 <phase_5+60>: mov $0x0,%ecx 0x00000000004010f5 <phase_5+65>: add $0x1,%edx 0x00000000004010f8 <phase_5+68>: cltq 0x00000000004010fa <phase_5+70>: mov 0x402600(,%rax,4),%eax 0x0000000000401101 <phase_5+77>: add %eax,%ecx 0x0000000000401103 <phase_5+79>: cmp $0xf,%eax 0x0000000000401106 <phase_5+82>: jne 0x4010f5 <phase_5+65> 0x0000000000401108 <phase_5+84>: movl $0xf,0x14(%rsp) 0x0000000000401110 <phase_5+92>: cmp $0xf,%edx 0x0000000000401113 <phase_5+95>: jne 0x40111b <phase_5+103> 0x0000000000401115 <phase_5+97>: cmp %ecx,0x10(%rsp) 0x0000000000401119 <phase_5+101>: je 0x401120 <phase_5+108> 0x000000000040111b <phase_5+103>: callq 0x401421 <explode_bomb> 0x0000000000401120 <phase_5+108>: add $0x18,%rsp 0x0000000000401124 <phase_5+112>: retq
Soluzione
Il codice si traduce in questo modo:
0x402600: int table[15];
0x4026aa: const char *format;
void func (const char *str)
{
int a, b, count, sum;
if (sscanf (str, format, &a, &b) != 2) {
explode_bomb();
}
a = a & 0xF;
if (a == 0xF) {
explode_bomb();
}
sum = 0;
count = 0;
while (a != 0xF) {
a = table[a];
sum += a;
count++;
}
if ((count != 0xF) || (sum != b)) {
explode_bomb ();
}
}
Per rispondere alle vostre punti specifici:
cltq viene usato per cancellare i 4 byte più significativi del rax modo da non interferire con il calcolo indirizzo nel seguente istruzione. Essa non ha alcun impatto sul calcolo.
mov 0x402600 (,% Rax, 4),% eax <- che cosa fa questa linea di fare esattamente? Il vuoto mi sta gettando fuori, è un vuoto = 0?
Sì, questo è solo mov dword eax, [0x402600 + 0 + rax * 4]
Una volta che hai la C equivalente è facile capire come trovare una soluzione.