Расшифровка и понимание кода сборки

Итак, немного предыстории. Я начинающий с c и ассемблерным кодом, у нас есть назначение «бомба» (написанное на c), которое вызывает методы, которые требуют определенных паролей, но код не виден, и мне нужно определить правильный пароль, посмотрев на ассемблерный код ,

Код указывает, что пароль для этого метода - 6 цифр, который передается как «вход» в фазу метода 2 (я пытаюсь избежать запуска).

Часть, в которой я запутался - это прыжки с +64 до +42. Кажется, что это цикл, но я не уверен, как стек влияет на каждый проход. Похоже, что цикл завершается, если последние два числа совпадают, и это как-то связано с сложением и вычитанием 4, но я не уверен, как обходятся адреса. Если кто-нибудь может перевести, что именно происходит, или если мне нужно посмотреть какие-то конкретные регистры / местоположения, это очень поможет. Есть еще 4 фазы, каждая из которых должна быть более сложной, поэтому я хочу получить хорошее представление о том, как подходить к их чтению.

Также, если у кого-то есть хороший ресурс (например, таблица для печати) с ключевыми словами кода сборки, который также будет полезен, а также если есть какие-либо различия между 32-разрядными и 64-разрядными регистрами, мне нужно беспокоиться не только об именах регистров. ,

    82          phase_2(input);
(gdb) disas phase_2
Dump of assembler code for function phase_2:
0x000000000040106b <phase_2+0>: push   %rbp
0x000000000040106c <phase_2+1>: push   %rbx
0x000000000040106d <phase_2+2>: sub    $0x28,%rsp
0x0000000000401071 <phase_2+6>: mov    %rsp,%rsi
0x0000000000401074 <phase_2+9>: callq  0x401457 <read_six_numbers>
0x0000000000401079 <phase_2+14>:        cmpl   $0x0,(%rsp)
0x000000000040107d <phase_2+18>:        jne    0x401086     <phase_2+27>
0x000000000040107f <phase_2+20>:        cmpl   $0x1,0x4(%rsp)
0x0000000000401084 <phase_2+25>:        je     0x40108b <phase_2+32>
0x0000000000401086 <phase_2+27>:        callq  0x401421 <explode_bomb>
0x000000000040108b <phase_2+32>:        lea    0x8(%rsp),%rbx
0x0000000000401090 <phase_2+37>:        lea    0x18(%rsp),%rbp
0x0000000000401095 <phase_2+42>:        mov    -0x8(%rbx),%eax
0x0000000000401098 <phase_2+45>:        add    -0x4(%rbx),%eax
0x000000000040109b <phase_2+48>:        cmp    %eax,(%rbx)
0x000000000040109d <phase_2+50>:        je     0x4010a4 <phase_2+57>
0x000000000040109f <phase_2+52>:        callq  0x401421 <explode_bomb>
0x00000000004010a4 <phase_2+57>:        add    $0x4,%rbx
0x00000000004010a8 <phase_2+61>:        cmp    %rbp,%rbx
0x00000000004010ab <phase_2+64>:        jne    0x401095 <phase_2+42>
0x00000000004010ad <phase_2+66>:        add    $0x28,%rsp
0x00000000004010b1 <phase_2+70>:        pop    %rbx
0x00000000004010b2 <phase_2+71>:        pop    %rbp
0x00000000004010b3 <phase_2+72>:        retq   

Ответы на вопрос(1)

Ваш ответ на вопрос