Бинарная бомба фаза 5
Я работал над Бинарной бомбой для школы, и я абсолютно потерян в Фазе 5. Цель задания - разобрать код и найти строку, которая, как я обнаружил, "листовок» и перепроектировать это, чтобы иметь то же самое числовое значение каклистовок» делает. Тем не менее, я провел последние 3-4 часа, пытаясь выяснить, как это сделать? Ты неЯ должен дать ответы, но ПОЖАЛУЙСТА, помогите мне понять, что мне нужно делать. Вот разобранный код с использованием gdb:
Dump of assembler code for function phase_5:
0x08048d88 : push %ebx
0x08048d89 : sub $0x28,%esp
0x08048d8c : mov 0x30(%esp),%ebx
0x08048d90 : mov %gs:0x14,%eax
0x08048d96 : mov %eax,0x1c(%esp)
0x08048d9a : xor %eax,%eax
0x08048d9c : mov %ebx,(%esp)
0x08048d9f : call 0x804902b
0x08048da4 : cmp $0x6,%eax
0x08048da7 : je 0x8048dae
0x08048da9 : call 0x804934c
0x08048dae : mov $0x0,%eax
0x08048db3 : movsbl (%ebx,%eax,1),%edx
0x08048db7 : and $0xf,%edx
0x08048dba : movzbl 0x804a4b8(%edx),%edx
0x08048dc1 : mov %dl,0x15(%esp,%eax,1)
0x08048dc5 : add $0x1,%eax
0x08048dc8 : cmp $0x6,%eax
0x08048dcb : jne 0x8048db3
0x08048dcd : movb $0x0,0x1b(%esp)
0x08048dd2 : movl $0x804a48e,0x4(%esp)
0x08048dda : lea 0x15(%esp),%eax
0x08048dde : mov %eax,(%esp)
0x08048de1 : call 0x8049044
0x08048de6 : test %eax,%eax
0x08048de8 : je 0x8048def
0x08048dea : call 0x804934c
0x08048def : mov 0x1c(%esp),%eax
0x08048df3 : xor %gs:0x14,%eax
0x08048dfa : je 0x8048e05
0x08048dfc : lea 0x0(%esi,%eiz,1),%esi
0x08048e00 : call 0x8048810
0x08048e05 : add $0x28,%esp
0x08048e08 : pop %ebx
0x08048e09 : ret
End of assembler dump.