原书第三版,实验也不是从phase_0开始了
先反汇编
objdump –d bomb > bomb.s可以很明显看到实验跟其他博客的已经不一样了…
0000000000400ee0 <phase_1>: 400ee0: 48 83 ec 08 sub $0x8,%rsp 400ee4: be 00 24 40 00 mov $0x402400,%esi 400ee9: e8 4a 04 00 00 callq 401338 <strings_not_equal> 400eee: 85 c0 test %eax,%eax 400ef0: 74 05 je 400ef7 <phase_1+0x17> 400ef2: e8 43 05 00 00 callq 40143a <explode_bomb> 400ef7: 48 83 c4 08 add $0x8,%rsp 400efb: c3 retq第一条语句 栈指针-8,也就是分配栈帧的过程
sub $0x8,%rsp第二条语句 将0x402400 这个地址放入%esi寄存器
mov $0x402400,%esi三、四
callq 401338 <strings_not_equal> test %eax,%eax调用了strings_not_equal这个函数,test其返回值 以前的实验其实是不要去观察这个函数的,只知道这个函数的作用就可以了。
strings_not_equal
phase_1 strings_not_equal将$rsi这个寄存器的值放入了%rbp,这个地址是直接给出的。 而运行bomb需要输入字符串,这里又做了string_not_equal的判断,那么很明显需要两个字符串来做比较。
strings_not_equal中的两个寄存器
%rdi%rsi 这不就是书上经常出现的x、y两个参数嘛,那么一个应该是我们输入的字符串,另一个就是$0x402400这个地址给出的值。在phase_1设置断点 x/1s获取第一个参数字符串的值 得到0x402400传入的字符串值,就是用它来做比较的
不要把标点符号粘进去,爆炸那一刻我有点蒙。 去掉标点符号就好了,今天先解决一个,心满意足。
网上有很多博客都说不需要看strings_not_equal这个函数,也许是不同版本的系统反汇编的结果不同?还是实验更新了…总之不看它,光靠phase_1很难看出来。