BombLab 文档中文翻译
权利保留 转载禁止
15-213 20xx年 秋季
实验任务L2:拆除二进制炸弹
分发日期:9月13日,截止日期:9月22日,周五
Harry Bovik (bovik@cs.cmu.edu)是本次实验的领头人。
1. 介绍
穷凶极恶的 伊维尔(邪恶)博士在我们授课用的机器上植入了大量的二进制炸弹。这是一个多阶段式程序。每一个阶段要求你通过标准输入 stdin 输入一个特定的字符串。如果你输入了正确的字符串,当前阶段的炸弹引信就会被拆除,炸弹会进入下一阶段。否则,炸弹就会爆炸,输出 “崩崩崩!!!” 并终止程序。当每一阶段的炸弹引信都被拆除后,炸弹即被成功拆除。
这么多的炸弹,我们实在处理不过来,所以我们分发给每个学生一个炸弹,交由他们拆除。你没得选择,只能接受我们的任务:在截止日期之前拆除你的炸弹。祝你好运,还有就是,欢迎加入拆弹小队!
第一步:你有一个炸弹待领取
请在浏览器中转入此处领取你的炸弹:
领取炸弹
译注:(这大概是CMU内部用的,自学用的炸弹在这里领取:CS:APP 实验)
这会展示一个炸弹请求页面。填入你的用户名,邮箱地址,然后点击“提交”按钮。服务器将会制造好你的炸弹,并将一个 bombk.tar 文件返回你的浏览器,k 代表你独有的识别码。
将 bombk.tar 文件保存到一个你打算用于工作的受保护的文件夹,然后输入命令:tar -xvf bombk.tar 。这会创建一个叫做 ./bombk 的文件夹,其中包含以下文件:
- README:用于辨别炸弹及其所有者。
- bomb:可执行文件,二进制炸弹。
- bomb.c:炸弹主程序的源文件,内含来自伊维尔博士的友好问候。
- writeup.{pdf, ps}:实验详情。
如果出于某种原因你申请了多个炸弹,没问题呀。选一个去做,删掉剩下的。
第二步:拆弹
本次实验,你的任务就是拆弹。
你必须在授课用机器上完成实验任务。事实上,有这样的流言在坊间传开:伊维尔博士真的是邪恶到家了,如果你在其他机器上运行的话,炸弹总是会爆炸。另外,炸弹中还设置了一些其他防篡改的小玩意儿。不过谁知道呢?有可能只是谣传罢了。
你可以使用诸多工具来帮助你拆除炸弹。请查阅“提示”部分以获得更多技巧与方法。最好的办法就是用你习惯的调试器来单步执行反汇编后的二进制文件。
每次你的炸弹爆炸,它都会通知 bomblab 的服务器,而你的最终实验成绩将会因此被扣0.5分(20分封顶)。所以你要知道,引爆炸弹是会有严重后果的,小心一点!
前四阶段每阶段10分。第5、6阶段有点小难,分数也就高一点,15分。所以本次实验的最高得分就是70分。
尽管每一阶段都会变得越来越难,但想想你通过一个个解决每一个阶段获得的专业技能,这些困难都是值得的。然而,最后一个阶段,即便是最优秀的学生来讲也是个挑战。所以不要等到最后一分钟才开始动手。
炸弹会忽略空白行的输入。如果你在命令行中带参数地运行你的炸弹,比如说:
linux> ./bomb psol.txt
那么它将从文件 psol.txt 中读取输入行,直到遇见 EOF (文件尾),然后它会切换到标准输入 stdin。哎,都是伊维尔博士一时心软,加进去了这个特性,好让你们不必每一次都重新输入已经解决的阶段的答案。
为了避免意外引爆炸弹,你需要学会如何单步运行汇编代码以及如何设置断点。你也需要学习如何查看寄存器以及内存状态。做这个实验的小小“副作用”就是,你会对调试器变得很上手。这可是会为你事业生涯带来极大福利的重要技能。
组织工作
这是一个个人项目。所有的提交文件都是电子档。相关说明与订正将在课程信息揭示板上贴出。
提交
你不必专门去提交相关文件,在你做实验的过程中,你的进程将被自动告知你的导师。你可以在班级分数揭示板上追踪你的实验情况:
http://$Bomblab::SERVER_NAME:$Bomblab::REQUESTD_PORT/scoreboard
译注:CMU内部使用,无法访问。
此网页将会持续更新每个炸弹的拆除进程。
提示(一定要读这部分!)
想要拆除你的炸弹,可以有很多种方式。你可以细细地解析它,弄明白它的运作方式。这样,你甚至不用运行它。这是一个有用的小技巧,但是对你来说可能并不容易;你也可以在调试器下运行它,一步一步观察它的行为,找出有用的信息来破解它。这大概是最快的方法了。
我们还有一个请求:请你千万不要用暴力破解!你是可以写一个程序,尝试每一种可能的组合,但是这样做有以下几点不好的地方:
- 你每次猜错都会引爆炸弹,然后会被扣 0.5 分(20 分封顶)。
- 你每次猜错,相关信息就会发送到 bomblab 的服务器。你连续提交的这些信息很快就会挤爆网络,然后系统管理员就会封禁你的电脑。
- 我们并没有透漏任何有关字符串长度,格式等信息。就算你(错误地)假设它们全部在 80 个字符以内,并且只含有字母,你也需要进行 26次尝试。这可得跑上好一阵子哦,反正提交期限之内你是跑不出来了。
这里有许多工具可以帮助你弄明白这个程序是怎样工作的,以及当它无法正常工作时,是出了什么问题。下面列出了一些可能对你分析炸弹有用的工具,以及一些使用说明。
-
gdb
GNU debugger,几乎在任何平台上都能找到的命令行 debug 工具。你可以对一个程序进行逐行追迹,检测内存与寄存器,对比阅读源代码与汇编代码(对于 bomb 的大部分源代码我们并不会给出),设置断点,设置内存观察点,以及编写脚本。
在 CS:APP 的网站
http://csapp.cs.cmu.edu/public/students.html
有一份浓缩到一页的,非常方便的 gdb 总览,你可以将其打印出来,作为参考。下面是 gdb 的其他一些使用技巧。
—— 为了防止每次输入错误造成炸弹爆炸,你应该学会设置断点。
—— 在 gdb 命令提示符下键入 “help”,或者在 Unix 提示符下键入 “man gdb” 或 “info gdb”,可以获得在线帮助文档。也有人喜欢在 emacs 下的 gdb-mode 运行 gdb。 -
objdump -t
这将会打印出 bomb 内的符号表。符号表内包含了 bomb 内所有的函数与全局变量的名称,bomb 调用的所有函数的名称,以及它们的地址。你或许可以通过函数的名字发现一些蛛丝马迹! -
objdump -d
用于反汇编 bomb 内的所有代码。你也可以查看独立的函数。汇编代码将告诉你 bomb 具体是如何工作的。
尽管 objdump -d 为你提供了大量信息,它仍不能向你展示代码的本来面貌。系统层的函数调用会以一种诡异的形式展示。举个例子,对 sscanf 的调用可能长这样:
8048c36:
e8 99 fc ff ff
call
80488d4 <_init+0x1a0>
你需要用 dgb 进行反汇编才能知道它是在调用 sscanf。
-
strings
这个工具可以显示 bomb 中所有可打印的字符串。
想找某一个工具?文档说明?不要忘记 apropos,man 和 info,这些命令是你的好朋友。尤其是 man ascii ,你迟早会用得上的。info gas 会告诉你关于 GNU 汇编器的相关内容,绝对够你用。另外,网络也是信息资源的大宝库。如果这些东西难倒你了,请不要客气,尽管询问你的导师。
(完)