[深入理解计算机系统(CS:APP)] Bomb Lab 破解 - 1

简介

Bomb Lab是深入理解计算机系统(CS:APP)的实验作业之一,它提供了一个“二进制炸弹”目标文件。这个程序运行时会提示用户键入6个不同的字符串。如果其中任何一个不正确,炸弹就会“爆炸”,打印错误消息并将向评分服务器上发送请求。学生必须通过反汇编和逆向工程程序来“拆除”自己独特的炸弹,以确定6个字符串应该是什么。

真实实验时答案是不一样的,官方网站提供了一个禁用了评分服务器的公开版本Linux / x86-64二进制炸弹程序,本文基于该Bomb文件进行破解。

章节

全部破解过程将分几篇文章:

破解前准备

文件结构

程序下下来是一个tar包,里面包括bomb目标文件、一个简单描述流程的bomb.c代码、一个Readme文档。

工具准备

官方文档里推荐了如下工具:

  • gdb : GNU Debugger,用于调试代码,设置断点,查看各寄存器数值
  • objdump -t : 打印bomb的符号表,符号表中包括所有函数和全局变量的名字
  • objdump -d : 对代码进行反编译,但需要注意系统函数的调用中sscanf这种函数会被显示为<_init+0x1a0>
  • strings : 显示所有bomb中的可打印字符

同时,除了日常查看代码中使用到的文本编辑器VS Code之外,还有一个大杀器——IDA Pro,这个专门用于逆向工程的工具,直接可以生成程序运行框图。

总体程序结构

结构分析

在Bomb.c中可以看到,程序最开始处理了输入参数输入文件名的情况,此后用initialize_bomb()函数做了一些操作,接下来就是读入每行输入phase_n(input)判断是否符合需要的输入,完成后则通过phase_defused()函数解除该问题的“引信”,总共进行6次该流程。

总体框图如下:


总体框图
数据段

通过反编译的源代码,我们可以看到每个phase_n(input)的函数,里面结构基本都是对输入做各种操作并判断比较的流程。以最简单的phase_1为例:

0000000000400ee0 <phase_1>:
  400ee0:   48 83 ec 08             sub    $0x8,%rsp
  400ee4:   be 00 24 40 00          mov    $0x402400,%esi
  400ee9:   e8 4a 04 00 00          callq  401338 <strings_not_equal>
  400eee:   85 c0                   test   %eax,%eax
  400ef0:   74 05                   je     400ef7 <phase_1+0x17>
  400ef2:   e8 43 05 00 00          callq  40143a <explode_bomb>
  400ef7:   48 83 c4 08             add    $0x8,%rsp
  400efb:   c3                      retq   
phase1框图

explode_bomb函数分析

分析可以发现,每个阶段炸弹爆炸的关键流程都在explode_bomb里,下载版本explode_bomb很简单:

000000000040143a <explode_bomb>:
  40143a:   48 83 ec 08             sub    $0x8,%rsp
  40143e:   bf a3 25 40 00          mov    $0x4025a3,%edi
  401443:   e8 c8 f6 ff ff          callq  400b10 <puts@plt>
  401448:   bf ac 25 40 00          mov    $0x4025ac,%edi
  40144d:   e8 be f6 ff ff          callq  400b10 <puts@plt>
  401452:   bf 08 00 00 00          mov    $0x8,%edi
  401457:   e8 c4 f7 ff ff          callq  400c20 <exit@plt>
explode

除了打印两行字就没了,不过根据程序里遗留的driver_post函数里的submitr函数等,里面有各种给changeme.ics.cs.cmu.edu发送GET请求的函数,应该是向服务器发送相关操作的代码。

initialize_bomb在弄啥呢

程序开始有一个initialize_bomb()函数,Mr.Evil还贱贱地说:“/* Do all sorts of secret stuff that makes the bomb harder to defuse. */”

通过IDA可以看到里面是如下结构:


init

里面

  4013b0:   e8 db f7 ff ff          callq  400b90 <signal@plt>

调用了signal的系统函数,注册了一个handler,转换为C语言应该是如下代码:

initialize_bomb() {
  signal(2, sig_handler)
}

signal系统函数定义中,2对应SIGINT,(Signal Interrupt) 中断信号,如 ctrl-C。该函数主要用于用户ctrl-C退出时,执行sig_handler函数

sig

函数用sleep让退出速度变慢。

破解前处理

上面分析了explode_bombinitialize_bomb的流程,在破解之前需要对这些函数做些处理。为了屏蔽掉相关函数,需要把explode_bombinitialize_bomb的关键调用去掉,先把这个炸弹变得“哑火”。

这里用到的是书中提到的"空操作雪橇(nop sled)",在对应位置把callq替换为nop指令,直接跳过callq相关参数的操作。

具体的修改方法可以是用vim打开可执行文件,键入:%!xxd切换到十六进制查看编辑模式,修改相应的字节后输入:%!xxd -r转换为正常显示模式后保存即可。

00000000004013a2 <initialize_bomb>:
  4013a2:   48 83 ec 08             sub    $0x8,%rsp
  4013a6:   be a0 12 40 00          mov    $0x4012a0,%esi
  4013ab:   bf 02 00 00 00          mov    $0x2,%edi
  4013b0:   90                      nop
  4013b1:   90                      nop
  4013b2:   90                      nop
  4013b3:   90                      nop
  4013b4:   90                      nop
  4013b5:   48 83 c4 08             add    $0x8,%rsp
  4013b9:   c3                      retq   

不删除相关语句,主要是基于jmp跳转会跟一个相对位置,直接删除很可能就跳飞了。

解除了这几个函数之后,接下来就要进入正式破解阶段了

To be continue...

查看更多文章请访问我的博客——左旋异构
本文地址:深入理解计算机系统(CS:APP) Bomb Lab 破解 - 1

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 216,324评论 6 498
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 92,356评论 3 392
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 162,328评论 0 353
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 58,147评论 1 292
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 67,160评论 6 388
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 51,115评论 1 296
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 40,025评论 3 417
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,867评论 0 274
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 45,307评论 1 310
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,528评论 2 332
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,688评论 1 348
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,409评论 5 343
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 41,001评论 3 325
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,657评论 0 22
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,811评论 1 268
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 47,685评论 2 368
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,573评论 2 353

推荐阅读更多精彩内容

  • 本文首发于我的博客 Bomb Lab 实验代码见GitHub 简介 BombLab是CS:APP中对应第三章内容:...
    viseator阅读 14,262评论 0 14
  • 原文链接 任务目标 “拆除炸弹”:通过反汇编,找到要输入的信息,输入到程序中达到“拆弹”的目的。 文件说明: bo...
    Coc0阅读 1,356评论 0 0
  • 这是CSAPP课本配套的第二个实验,主要任务是“拆炸弹”。所谓炸弹,其实就是一个二进制的可执行文件,要求输入六个字...
    StarSinger阅读 35,527评论 4 14
  • 这个实验室个人感觉十分有意思,大致的流程是,通过读汇编代码,找出对应的输入,使得这个这个程序不会执行explode...
    漫游之光阅读 760评论 0 0
  • 哥伦布想必大家都耳熟能详,一位意大利的航海家,出生于热亚那,从小就热衷于冒险航海,在读过《马可·波罗游记》之后,被...
    张作作阅读 16,804评论 8 22