Итак, немного фона. Я новичок с c и ассемблером, у нас есть назначение "бомбы" (написано в c), которое вызывает методы, требующие определенных паролей, но код не отображается, и мне нужно определить правильный пароль, посмотрев на код сборки.
Код указывает, что пароль для этого метода - 6 чисел, который передается как "вход" в фазу метода 2 (я пытаюсь избежать запуска).
Часть, с которой я запуталась, - это прыжок с +64 до +42. Кажется, что это цикл, но я не уверен, как влияет на стек каждый проход. Похоже, что цикл выходит, если последние два числа совпадают, и это имеет какое-то отношение к добавлению и вычитанию 4, но я не уверен, как пройдены адреса. Если кто-то может перевести то, что именно происходит, или мне нужно искать в каких-либо конкретных регистрах/местах, это очень помогло бы. Есть еще четыре фазы, каждая из которых должна быть более сложной, поэтому я хочу получить хорошее представление о том, как подойти к чтению этих данных.
Кроме того, если у кого-то есть хороший ресурс (например, печатная таблица) с ключевыми словами кода сборки, которые также будут полезны, а также, если есть какие-либо различия между 32-битными и 64-разрядными регистрами, мне нужно беспокоиться о других, регистрировать имена.
82 phase_2(input);
(gdb) disas phase_2
Dump of assembler code for function phase_2:
0x000000000040106b <phase_2+0>: push %rbp
0x000000000040106c <phase_2+1>: push %rbx
0x000000000040106d <phase_2+2>: sub $0x28,%rsp
0x0000000000401071 <phase_2+6>: mov %rsp,%rsi
0x0000000000401074 <phase_2+9>: callq 0x401457 <read_six_numbers>
0x0000000000401079 <phase_2+14>: cmpl $0x0,(%rsp)
0x000000000040107d <phase_2+18>: jne 0x401086 <phase_2+27>
0x000000000040107f <phase_2+20>: cmpl $0x1,0x4(%rsp)
0x0000000000401084 <phase_2+25>: je 0x40108b <phase_2+32>
0x0000000000401086 <phase_2+27>: callq 0x401421 <explode_bomb>
0x000000000040108b <phase_2+32>: lea 0x8(%rsp),%rbx
0x0000000000401090 <phase_2+37>: lea 0x18(%rsp),%rbp
0x0000000000401095 <phase_2+42>: mov -0x8(%rbx),%eax
0x0000000000401098 <phase_2+45>: add -0x4(%rbx),%eax
0x000000000040109b <phase_2+48>: cmp %eax,(%rbx)
0x000000000040109d <phase_2+50>: je 0x4010a4 <phase_2+57>
0x000000000040109f <phase_2+52>: callq 0x401421 <explode_bomb>
0x00000000004010a4 <phase_2+57>: add $0x4,%rbx
0x00000000004010a8 <phase_2+61>: cmp %rbp,%rbx
0x00000000004010ab <phase_2+64>: jne 0x401095 <phase_2+42>
0x00000000004010ad <phase_2+66>: add $0x28,%rsp
0x00000000004010b1 <phase_2+70>: pop %rbx
0x00000000004010b2 <phase_2+71>: pop %rbp
0x00000000004010b3 <phase_2+72>: retq