南邮ctf平台逆向ReadAsm2

发布于 2018-01-21  1.12k 次阅读


题目给的汇编代码和主函数:

//主函数
int main(int argc, char const *argv[])
{
  char input[] = {0x0,  0x67, 0x6e, 0x62, 0x63, 0x7e, 0x74, 0x62, 0x69, 0x6d,
                  0x55, 0x6a, 0x7f, 0x60, 0x51, 0x66, 0x63, 0x4e, 0x66, 0x7b,
                  0x71, 0x4a, 0x74, 0x76, 0x6b, 0x70, 0x79, 0x66 , 0x1c};
  func(input, 28);
  printf("%s\n",input+1);
  return 0;
}
//func函数的汇编代码
00000000004004e6 :
  4004e6: 55                    push   rbp
  4004e7: 48 89 e5              mov    rbp,rsp
  4004ea: 48 89 7d e8           mov    QWORD PTR [rbp-0x18],rdi
  4004ee: 89 75 e4              mov    DWORD PTR [rbp-0x1c],esi
  4004f1: c7 45 fc 01 00 00 00  mov    DWORD PTR [rbp-0x4],0x1
  4004f8: eb 28                 jmp    400522 
  4004fa: 8b 45 fc              mov    eax,DWORD PTR [rbp-0x4]
  4004fd: 48 63 d0              movsxd rdx,eax
  400500: 48 8b 45 e8           mov    rax,QWORD PTR [rbp-0x18]
  400504: 48 01 d0              add    rax,rdx
  400507: 8b 55 fc              mov    edx,DWORD PTR [rbp-0x4]
  40050a: 48 63 ca              movsxd rcx,edx
  40050d: 48 8b 55 e8           mov    rdx,QWORD PTR [rbp-0x18]
  400511: 48 01 ca              add    rdx,rcx
  400514: 0f b6 0a              movzx  ecx,BYTE PTR [rdx]
  400517: 8b 55 fc              mov    edx,DWORD PTR [rbp-0x4]
  40051a: 31 ca                 xor    edx,ecx
  40051c: 88 10                 mov    BYTE PTR [rax],dl
  40051e: 83 45 fc 01           add    DWORD PTR [rbp-0x4],0x1
  400522: 8b 45 fc              mov    eax,DWORD PTR [rbp-0x4]
  400525: 3b 45 e4              cmp    eax,DWORD PTR [rbp-0x1c]
  400528: 7e d0                 jle    4004fa 
  40052a: 90                    nop
  40052b: 5d                    pop    rbp
  40052c: c3                    ret

汇编代码的分析,和还原后的c代码

//func函数的汇编代码
00000000004004e6 :
  4004e6: 55                    push   rbp
  4004e7: 48 89 e5              mov    rbp,rsp
  /*将调用函数的栈帧栈底指针压入,即将rbp寄存器的值压入调用栈中:
  建立新的栈帧,将被调函数的栈帧栈底地址(rsp)放入rbp寄存器中。*/
  4004ea: 48 89 7d e8           mov    QWORD PTR [rbp-0x18],rdi // rdi存参数1(在内存[rbp-0x18])
  4004ee: 89 75 e4              mov    DWORD PTR [rbp-0x1c],esi // esi存参数2(在内存[rbp-0x1c])
  4004f1: c7 45 fc 01 00 00 00  mov    DWORD PTR [rbp-0x4],0x1 // 向内存[rbp-0x4]写入1(0x1)
  4004f8: eb 28                 jmp    400522  // 跳转到400522处
  /*QWORD是4字,DWORD是2字,一个字是2个字节(16位),所以QWORD储存64位数据,
  DWORD储存32位数据,r开头的寄存器用来存64位数据,e开头的寄存器存32位的数据*/
  4004fa: 8b 45 fc              mov    eax,DWORD PTR [rbp-0x4] // 令eax=[rbp-0x4]的值,即eax=1
  4004fd: 48 63 d0              movsxd rdx,eax  // 令rdx=eax=1
  /* movsxd指令是带符号扩展传送,BYTE储存8位的数据*/
  400500: 48 8b 45 e8           mov    rax,QWORD PTR [rbp-0x18] // 令rax=[rbp-0x18]的值,即rax=input[0](参数1)
  400504: 48 01 d0              add    rax,rdx // rax += rdx,即rax=input[0]+1=input[1]
  400507: 8b 55 fc              mov    edx,DWORD PTR [rbp-0x4] // 令edx=[rbp-0x4]的值,即edx=1
  40050a: 48 63 ca              movsxd rcx,edx // 令rcx=edx=1
  40050d: 48 8b 55 e8           mov    rdx,QWORD PTR [rbp-0x18] // 令rdx=[rbp-0x18]的值,即rdx=input[0]
  400511: 48 01 ca              add    rdx,rcx // rdx += rcx,即rdx=input[0]+1=input[1]
  400514: 0f b6 0a              movzx  ecx,BYTE PTR [rdx] // 令ecx=rdx=0x67(input[1]) 
  400517: 8b 55 fc              mov    edx,DWORD PTR [rbp-0x4] // 令edx=[rbp-0x4]的值,即edx=1
  40051a: 31 ca                 xor    edx,ecx // edx^=ecx,即edx=0x1^0x67=0x66='f'
  40051c: 88 10                 mov    BYTE PTR [rax],dl // 令rax=dl
  40051e: 83 45 fc 01           add    DWORD PTR [rbp-0x4],0x1 // [rbp-0x4]+=1 
  400522: 8b 45 fc              mov    eax,DWORD PTR [rbp-0x4] // 令eax=[rbp-0x4]的值,即eax=1
  400525: 3b 45 e4              cmp    eax,DWORD PTR [rbp-0x1c] // 比较eax与[rbp-0x1c]的值,即参数2
  400528: 7e d0                 jle    4004fa  // 如果eax比[rbp-0x1c]小,则跳到400fa的位置
  /*cmp与jle指令一般同时出现,如cmp a,b,若a

最后的结果为flag{read_asm_is_the_basic}