gpt4 book ai didi

c - 了解二进制炸弹第二阶段的汇编代码

转载 作者:行者123 更新时间:2023-11-30 19:20:12 24 4
gpt4 key购买 nike

我正在研究二进制炸弹项目。我正在处理这段代码,并试图理解部分汇编代码。所以我很容易通过阶段1,而对于阶段2我需要输入4个字符。

例如:第 2 阶段:x y z d

在下面的示例中,我使用输入:a b c d 作为我的四个字符

当我在 gdp 中运行它并检查汇编代码时,我得到以下结果:

Dump of assembler code for function phase2:
0x080487d6 <+0>: push %ebp
0x080487d7 <+1>: mov %esp,%ebp
0x080487d9 <+3>: sub $0xc,%esp
=> 0x080487dc <+6>: mov 0x8(%ebp),%ecx
0x080487df <+9>: mov 0xc(%ebp),%edx
0x080487e2 <+12>: mov 0x10(%ebp),%eax
0x080487e5 <+15>: mov %cl,-0x4(%ebp)
0x080487e8 <+18>: mov %dl,-0x8(%ebp)
0x080487eb <+21>: mov %al,-0xc(%ebp)
0x080487ee <+24>: cmpb $0x77,-0x4(%ebp)
0x080487f2 <+28>: jne 0x8048807 <phase2+49>
0x080487f4 <+30>: cmpb $0x62,-0x8(%ebp)
0x080487f8 <+34>: jne 0x8048807 <phase2+49>
0x080487fa <+36>: cmpb $0x79,-0xc(%ebp)
0x080487fe <+40>: jne 0x8048807 <phase2+49>
0x08048800 <+42>: mov $0x1,%eax
0x08048805 <+47>: jmp 0x804880c <phase2+54>
0x08048807 <+49>: mov $0x0,%eax
0x0804880c <+54>: leave
0x0804880d <+55>: ret
End of assembler dump.

我真正要理解的是

   0x080487ee <+24>:    cmpb   $0x77,-0x4(%ebp)

这是怎么回事?我认为它正在将值 $0x77 与 ebp 中的值进行比较。那有意义吗?我什么时候怎么知道 ebp 中存储了什么?

我运行代码直到上面一行,然后 ebp 和我得到以下结果:

ebp            0xbffff6e8   0xbffff6e8

总而言之,我想知道比较线到底在做什么,这样我就可以更好地理解代码。以及如何在不进入离开状态的情况下找出 ebp 中的值是多少。

最佳答案

%ebp通常用作堆栈帧指针——-0x4是相对于 %ebp 中存储的地址的偏移量-- 以及以下值(负偏移)%ebp通常是局部变量(如果从 C 代码编译),上面的值(正偏移量)通常是函数参数。此代码似乎是通过编译 C 代码生成的代码,并且 %ebp用法很典型。 -0x4(%ebp)将引用函数的第一个局部变量。似乎之前已使用 mov %cl,-0x4(%ebp) 设置了一些语句。这就提出了一个问题:%cl 中的值在哪里? value 来自e,如果我们进一步追溯,我们可以看到它是 mov 0x8(%ebp),%cx那套%cl 。请注意 cmpb指令有一个b前缀,意味着它是字节比较。 (与 16 位或 32 位比较相反。)这与仅使用 %cl 设置值的观察结果相匹配。 ,这也是一个 8 位值。

所有这些都告诉我们,您所询问的行正在与十六进制值 0x77 进行 8 位比较。如果你查看 ASCII 表,你会发现 0x77 是小写的“w”。如果该字节不等于该值,则跳转下一条指令。这让我得出结论,我们正在检查传递给函数的第一个参数,看看它是否是“w”字符。

关于c - 了解二进制炸弹第二阶段的汇编代码,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/22773678/

24 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com