Skip to content

Latest commit

 

History

History

U202015282

Folders and files

NameName
Last commit message
Last commit date

parent directory

..
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Bomb!!!

This is bomb 202015282.

It belongs to U202015282 ([email protected])

遇到问题及解决方案

A simple Intro

  • bomb:是一个linux下可执行程序,需要0或1个命令行参数(详见 bomb.c源文件中的main()函数)。如果运行时不指定参数, 则该程序打印出欢迎信息后,期待你按行输入每一阶段用来 拆除炸弹的字符串,并根据你当前输入的字符串决定你是通 过相应阶段还是炸弹爆炸导致任务失败。
  • bomb.c:bomb的主程序,但不是全部,这里面你看不到炸弹

实验结果及结果文件

1)可以在命令行运行bomb,然后根据提示,逐阶段输入拆弹字符串(见演示)。 2)也可将拆除每一阶段炸弹的字符串按行组织在一个文本文件中,如ans.txt,然后作为运行程序时的命令行参数传给程序。 结果文件格式:每个拆弹字符串一行,最多7行(包含最后特殊阶段),除此之外不要包含任何其它字符。 范例如下:

string1
string2
……
string6
string7

使用方法

./bomb ans.txt

程序会自动读取文本文件中的字符串,并依次检查对应每一阶段的字符串来决定炸弹拆除成败。

提交

本次实验需要提交的结果包括:实验报告和结果文件 结果文件:即上述的ans.txt,重新命名如下: 班级_学号.txt,如CS1801_U201814795.txt 物联网 IT 计算机 CS 卓越班 ZY ACM班 ACM 校交班 IE 实验报告:Word文档。在实验报告中,对你拆除了炸弹 的每一道题,用文字详细描述分析求解过程。 排版要求:字体:宋体;字号:标题三号,正文小四正文; 行间距:1.5倍;首行缩进2个汉字;程序排版要规整 每个人的所有文件打包后提交(学委收齐交老师)。  

phase_1

经过gdb调试拆解,最终得到的结果是:

0x804a004:      0x21776f57      0x61724220      0x206c697a      0x62207369
0x804a014:      0x002e6769      0x00000000

经过所写python脚本ascii.py解密可得为:

Wow! Brazil is big.

调试过程如下: 首先通过objdump -d bomb -M intel | less > intel_asm.asm来得到我们程序的intel格式的反汇编,然后首先寻找main函数中的phase_1,找到后:
image
而后我们可以明显发现前面调用readline()函数来获取的字符串首地址应该是传入了eax中,然后堆栈esp用来传参将eax的首地址传了进去。 接着我们继续查找phase_1函数的定义:
image
找到phase_1后我们可以发现这里将两个地址入了栈作为新的函数string_not_equal()的参数,分别是地址0x804a004和我们之前的esp堆栈中存储的eax,也就是readline读入的我们输入的字串,之后开始判断是否两字串相等,从这里我们就可以判断出我们目标字符串的首址就是0x804a004.所以接下来就只需要在使用gdb进行调试的过程中查看该首址往后的内容即可。

首先我们打开gdb对bomb进行调试:
image
而后设断点b main 开始启动程序r,并一直单步调试niphase_1(input),此时输入我们对应的查看首址内容命令x/20x 0x804a004可以看到对应的地址内容
image
到0x0000为止从而我们确定是这么几个数:

0x804a004:      0x21776f57      0x61724220      0x206c697a      0x62207369
0x804a014:      0x002e6769      0x00000000

然后我自己写了个python的翻译脚本用来翻译这几块内容:
image
经过翻译可得结果为:
image

故我们的phase_1的ans为Wow! Brazil is big. 然后我们看第二关:

phase_2

这一关教会了我不要陷入esp的堆栈等存储空间不放,因为这些东西容易让人陷入细节从而不能够真正去理会重要的东西。 我最初为了看懂phase_2而开始阅读每一行源码,结果感觉这些空间分配很奇怪从而陷入了这些空间分配参数传递的小细节中没法脱身从而真正有用的比较代码反而没有去在意,这个确实是一个很大的问题。 接下来介绍最终破解的方法: 首先使用反汇编可以轻易定位到phase_2的源码:
image
这里可以发现首先是输入输出读取六个数字read_six_numbers这个可以猜测这个就是读取我们输入的参数,接下来的封装内部怎么读取的我们暂且不管接着看接下来的代码:
image
接下来使用cmp将esp中的值和0x1对比,而后如果不对就直接bomb,我们可以猜测这个应该是我们输入的第一个数,那应该就是1,如果对了就进入接下来的循环以ebx作为计数并esi作为终止点,这样一来就很明确就是继续和后面的值进行对比,并且是由add eax eax可以看出来一次自增1倍,也就是一次和1, 2, 4, 8, 16, 32比较,一共循环5次,所以最多到32. 这样一来我们可以得出我们输入为1 2 4 8 16 32就可以带入程序验证可得:
image
可以看出破译成功!

phase_3

这个关卡首先仍然是找到反汇编对应的phase_3函数对应的位置:
image
这里读取使用的是sscanf,同时这里使用的是0x804aab7为地址的字串,我们可以观察下该地址下的字符串的值是多少(使用gdb):
image
可以判断出来这里需要我们输入两个整数。接下哎我们可以看到首先比较了第一个数和7的大小,如果比较大的话就直接bomb,如果比较小的话就跳转到其对应的一个变址+基址寻址的对应地址值:
image
接下来就需要进一步调用查看对应的地址值了:
image
这里可以随机选定一个,比方说第四个0x08048c28,我们可以看到程序都运行了那些部分:
image
就是以上箭头标出的那一部分,可以看出如果程序eax加减了多次之后还是0,然后对第一个数取出判断是否大于5,其实第一个数这里我们假定的就是4,然后判断第二个数是否等于eax,也就是0,等于就不bomb,这样一来我们就很容易知道答案是4 0,当然其他的组合也可能也成立,这里只是选择了这个:
image

phase_4

首先需要找到phase_4的函数源码:
image
还是先看到底输入几个数:
image
可以看到这里输入两个数就可以,通过eax首先读取了第二个数,然后减了2和2对比,如果大于就返回爆炸,所以这里应该可以推测出第二个输入的数应该小于4.接下来继续往后看可以看到这里蒋第二个数还有9作为参数传入函数栈,而后调用了func4函数进行传入,并且我们可以看出这个函数是递归形式的递归函数,由于函数逻辑比较复杂,所以我们这里选择使用断点形式,首先设定第二个值不大于4,比如我们这里设成3,然后直接开断点进行调试进一步判断出func4的返回值到底是什么:
image
这里需要说明下我们设定断点的地方正是我们函数func4正好运行结束的地方,我们在这里可以看到寄存器eax的值为264,接下来又要eax和第一个数作比较,所以可以肯定我们输入的第一个数就是264. 所以我们这里的输入就为264 3,经过检测,正好通过:
image
第四关通关!

phase_5

接下来我们看第五关,第五关主要问题在于代码逻辑比较难办。 首先还是进入首先的代码:
image
首先还是输入输出的问题,这里不在赘述同样是输入两个数,如果输入小于等于1那么就直接退出。 接下来就是关于首先取到了输入的第一位,然后放入了对应的eax中,接着使用与操作获取eax的低四位,然后将eax移回原位,接着和0xf对比,如果等于的话就爆炸,也就是此时我们知道输入的第一个数的低四位不能是全1,同时我们接着往后看,可以看到这里将ecx,edx都赋值为0,然后edx增1,接着有一个eax作为索引同时将数组中对应的数移到eax之中,这个数组的首址0x804a040.随后将ecx和eax相加返回至ecx,接着比较eax和15,如果不相等那么久继续循环增加edx这个步骤,结合后面的edx和15相比如果不相等就爆炸可以看出此时必定要有一个这样的循环:eax不断从数组Array中寻找Array[eax]这样一个数赋值给eax直到找到的数为15为止,这期间必须同时循环15次以保证edx最终等于15,也就是重复15次。循环期间必须由ecx用来记录所有经历过的eax的和。并且最后会让ecx和最终的我们输入的第二个数作比较,如果比较正确了炸弹才不会爆炸,对应伪代码如下:
image
这样一来我们就可以确定我们的选取策略,最后一次迭代的值必须是15,然后我们首先查看对应的以0x804a040为首址的数组每一项的值:
image
可以看到15在偏移量为6的地方,那么他的前一个应该是6,在偏移量为14的地方,那么他的前一个应该是14,在偏移量为2的地方,那么他前一个应该是1,在偏移量为10的地方,那么他前一个应该是0,在偏移量为8的地方.....依此循环15次,直到5,此时也就是首次eax进入的值,所以我们可以推断出第一个输入的数应该是5,接下来就应该计算每次循环的和了,这个不需要详细计算,我们可以直接设定断点来观察结果:
image
此处可以看出结果为115,所以第五关的结果就为5 115

phase_6

这关主要难度在于逻辑过于复杂,代码过长导致看起来很难受,总体来说,这一关数据结构为链表,就是让我们按照链表中值的大小输入对应的从大到小的序号给链表排一个序,然后程序会根据我们输入的顺序重新给链表排序重组后检查是否按照我们所给顺序得出的结果是否是从大到小格式的。以下为一步一步分析实现过程: 首先还是找到phase_6这个函数: image 可以看出首先还是读入六个数,然后遍历每一个数,如果其中有超过6的数就直接爆炸,也就是输入不得高于6. 接着我们走入一个两层的循环: image 这部分代码实际上就是让esi作为外层循环,ebx作为内层循环,然后一个一个接着的比较,要求每一个元素和另外的5个元素都不一样,到此为止,我们得到了这样的输入要求: 每一个输入都必须不一样且小于等于6,这样一来我们就可以初步尝试从1-6这样的一个输入了。 我们接着看接下来的代码: image 接下来这个循环意思是将我们的输入编号按照输入的顺序将对应的链表地址存到对应的数组中,我们首先看一下对应位置0x804c13c中都有些什么: image 也是由此看出这里使用了链表数据结构,链表的内部第一个数为一个值,第二个为编号,第三个为下一个链表的地址,这里本人实验的结构如下:

1 445, 2 163, 3 545, 4 206, 5 418, 6 694

以上代码就是将按我们输入的序号顺序将对应的地址填到我们栈对应的新开数组中,这其实已经确定了我们要输入的是1-6的固定顺序。

接着我们继续往后看接下来对应的代码: image 这部分其实很好懂,这部分主要就是按照我们之前已经存储好的新开数组中的地址顺序依此修改链表,将链表改为我们重新定义的输入顺序,就是将不同链表的指向更改了一下。首先用edx得到下一条链表地址,然后将该链表指向改为edx得到的我们定义的地址,然后eax后移用来指示得到我们定义的后一个地址,ecx得到的是下一次循环的当前链表地址,最后如果eax和esi相等那么就终止就可以了。 这个过程中我也使用gdb设置断点观察了对应栈内存储情况:: image 这里也可以看到对应的esp内的值,就是我们输入的顺序。 而后代码主要按照我们所给的顺序整理好栈之后比较了每一个元素和他后面链表中元素的值,如果不大于就爆炸,也就是整体我们需要按照我们链表中的值来进行输入,以本人的实验为例,那就是: 6 3 1 5 4 2

至此,这一关成功通过! image

secret_phase

PPT上介绍还有个隐藏关在,听同学说在第四关留有后门,函数名称叫做secret_phase,我们可以搜索搜到secret_phase,而后我们可以继续搜发现phase_defused调用了我们的函数,而后我们打断点在phase处进一步查看对应的值: image 可以发现这里使用了0x8049263 将 sscanf 函数的返回值与 3 比较,也就是当输入有 3 个参数的时候才会继续往下走,然后把第三个参数也即一个字符串和 DrEvil 作比较,如果相等 的话就会输出余下的几个字符串,然后调用 secret_phase,另外考虑到 0x804a1c9这个地址的串的值,结合在源代码中每个 phase之后都会调用一个phase_defused, 可以认为我们需要在那些输入为两个整数的关卡后面加字符串 DrEvil 来触发隐藏关,然后我们在 sscanf 函数上面打断点,发现只有在第四关的时候才会运行到sscanf 函数这一行,所以我们只需要在第四关的输入后面再加一个 DrEvil就可以进入对应的隐藏关卡: image 然后我们可以进一步分析对应的secret_phase查看对应的代码,首先查看对应的输入: image 我们可以发现这里输入了一个小于等于1001的一个数,首先我们从这里可以看出是一个数,接着我们继续查看调用的接口以及对应的代码: image 可以看到调用了fun7然后判断了返回值,这里可以确定返回值必须是0x2,否则就爆炸,所以我们这里确定fun7需要返回2.这里同样可以看到函数传参的时候想fun7传入了一个地址804c088,这个地址我们可以进一步查看一下该地址附近对应的值: image 这里我们先前已经写过第六关,我们这里知道这些数据为链表节点,我们可以进一步判断出这里更为具体的逻辑是什么,这就需要进一步查看我们fun7的逻辑: image 可以看出来这个还是非常复杂的,至少很多递归的传递,我们经过分析可以发现这是一颗二叉树,我们可以详细画出对应数据的值就可以看出一些逻辑: image 进一步的我们可以画出对应的图: IMG_20220626_155801 由此我们容易得出我们需要输入22才能返回相应的值2,所以这里应该输入22,我们可以带入程序验证一下: image 成功通过!至此整个lab02算是彻底做完了!