2018.5.10 bomblab!!!

传说中的二进制炸弹!

其实就是反汇编给出的叫bomb的可执行文件,然后通过研读汇编代码,找出源代码的一些特点。

因为这个bomb要求你输入6次字符串,每次输入错误都会引爆虚拟炸弹,所以基本就是一直研读源代码中名为phase_1到phase_6的函数,找出输入什么样的字符串是正确的。

我目前做了前两次。第一个炸弹非常简单,直接字符串摆在那里就等你去看了,直接输入就解除成功,基本相当于是gdb入门的感觉。

第二个就很头大了,基本上我这种智商欠费的就要花好久来做,盯着控制台各种看看得眼睛都疼了,然后反人类的gdb各种试(是不是我用的不得法啊,不晓得能不能step back啊,要不然每次都要重新从头走一边太麻烦了,stepi/nexti得手都酸了)。最后看了半天总算看出来是从1开始公比为2的等比数列。其实虽然最后得到了密码,但是解的感觉稀里糊涂的,因为其中几段汇编感觉看得有些疑问,可惜没有助教啥的可以问问。。。

不知道后面几个炸弹是有多难啊。。。发抖。。。

猜你喜欢

转载自www.cnblogs.com/dynasty919/p/9022604.html
今日推荐