【发布时间】:2016-04-16 12:22:50
【问题描述】:
我正在通过一个实验室工作,我必须通过为每个阶段提供正确的输入来拆除“炸弹”。我无权访问源代码,因此我必须使用 GDB 逐步完成汇编代码。现在,我被困在第 2 阶段,非常感谢一些帮助。这是 x86 汇编代码 - 我添加了一些描述我认为正在发生的事情的 cmets,但这些可能是非常错误的,因为我们几天前才开始学习汇编代码,我仍然很不稳定。据我现在所知,这个阶段从用户那里读取了 6 个数字(这就是 read_six_numbers 所做的)并且似乎经历了某种类型的循环。
0000000000400f03 <phase_2>:
400f03: 41 55 push %r13 // save values
400f05: 41 54 push %r12
400f07: 55 push %rbp
400f08: 53 push %rbx
400f09: 48 83 ec 28 sub $0x28,%rsp // decrease stack pointer
400f0d: 48 89 e6 mov %rsp,%rsi // move rsp to rsi
400f10: e8 5a 07 00 00 callq 40166f <read_six_numbers> // read in six numbers from the user
400f15: 48 89 e3 mov %rsp,%rbx // move rsp to rbx
400f18: 4c 8d 64 24 0c lea 0xc(%rsp),%r12 // ?
400f1d: bd 00 00 00 00 mov $0x0,%ebp // set ebp to 0?
400f22: 49 89 dd mov %rbx,%r13 // move rbx to r13
400f25: 8b 43 0c mov 0xc(%rbx),%eax // ?
400f28: 39 03 cmp %eax,(%rbx) // compare eax and rbx
400f2a: 74 05 je 400f31 <phase_2+0x2e> // if equal, skip explode
400f2c: e8 1c 07 00 00 callq 40164d <explode_bomb> // bomb detonates (fail)
400f31: 41 03 6d 00 add 0x0(%r13),%ebp // add r13 and ebp (?)
400f35: 48 83 c3 04 add $0x4,%rbx // add 4 to rbx
400f39: 4c 39 e3 cmp %r12,%rbx // compare r12 and rbx
400f3c: 75 e4 jne 400f22 <phase_2+0x1f> // loop? if not equal, jump to 400f22
400f3e: 85 ed test %ebp,%ebp // compare ebp with itself?
400f40: 75 05 jne 400f47 <phase_2+0x44> // skip explosion if not equal
400f42: e8 06 07 00 00 callq 40164d <explode_bomb> // bomb detonates (fail)
400f47: 48 83 c4 28 add $0x28,%rsp
400f4b: 5b pop %rbx
400f4c: 5d pop %rbp
400f4d: 41 5c pop %r12
400f4f: 41 5d pop %r13
400f51: c3 retq
非常感谢任何帮助 - 特别是关于如何将此类内容翻译成 C 代码的建议。提前致谢!
【问题讨论】:
-
你有什么问题?
-
不要按字面意思把它翻译成 C 语言。学会根据寄存器和内存的变化来思考算法是如何实现的。 C 和 asm 只是表达您实际希望机器做什么的不同方式。每条指令都会对机器的体系结构状态进行明确定义的修改,因此只需按照该步骤链查看结果即可。
-
对不起,如果我不清楚。我只需要帮助了解汇编代码在做什么。
-
'我只需要帮助了解汇编代码在做什么' - 只是?这就是整个练习。