深入理解计算机系统 实验二-BombLab

    技术2023-07-14  69

    原书第三版,实验也不是从phase_0开始了

    先反汇编

    objdump –d bomb > bomb.s

    phase_1

    可以很明显看到实验跟其他博客的已经不一样了…

    0000000000400ee0 <phase_1>: 400ee0: 48 83 ec 08 sub $0x8,%rsp 400ee4: be 00 24 40 00 mov $0x402400,%esi 400ee9: e8 4a 04 00 00 callq 401338 <strings_not_equal> 400eee: 85 c0 test %eax,%eax 400ef0: 74 05 je 400ef7 <phase_1+0x17> 400ef2: e8 43 05 00 00 callq 40143a <explode_bomb> 400ef7: 48 83 c4 08 add $0x8,%rsp 400efb: c3 retq

    第一条语句 栈指针-8,也就是分配栈帧的过程

    sub $0x8,%rsp

    第二条语句 将0x402400 这个地址放入%esi寄存器

    mov $0x402400,%esi

    三、四

    callq 401338 <strings_not_equal> test %eax,%eax

    调用了strings_not_equal这个函数,test其返回值 以前的实验其实是不要去观察这个函数的,只知道这个函数的作用就可以了。

    strings_not_equal

    phase_1 strings_not_equal将$rsi这个寄存器的值放入了%rbp,这个地址是直接给出的。 而运行bomb需要输入字符串,这里又做了string_not_equal的判断,那么很明显需要两个字符串来做比较。

    strings_not_equal中的两个寄存器

    %rdi%rsi 这不就是书上经常出现的x、y两个参数嘛,那么一个应该是我们输入的字符串,另一个就是$0x402400这个地址给出的值。

    gdb调试工具

    在phase_1设置断点 x/1s获取第一个参数字符串的值 得到0x402400传入的字符串值,就是用它来做比较的

    不要把标点符号粘进去,爆炸那一刻我有点蒙。 去掉标点符号就好了,今天先解决一个,心满意足。

    网上有很多博客都说不需要看strings_not_equal这个函数,也许是不同版本的系统反汇编的结果不同?还是实验更新了…总之不看它,光靠phase_1很难看出来。

    Processed: 0.010, SQL: 10