奇奇怪怪的编程语言:Malbolge
Malbolge
除了我们日常使用的Python、Java、C等主流编程语言外,还存在这么一类极为晦涩难懂的编程语言,被称为深奥的编程语言(Esoteric programming language,简称Esolang)。它们被设计用于测试计算机语言表达的极限,所以不会考虑它们的实用性。今天我们来看其中一个非常典型的例子:Malbolge。
Malbolge由Ben Olmstead 在1998年发明,其名字来自于但丁的《神曲》中的第八层地狱“Malebolge”,意大利语中意为“邪恶的沟渠”(male bolge)。
Hello World
下面这段Malbolge代码会输出“Hello, World.”
而这段代码则会输出“Hello, World!”
我们可以看到,光是一个标点符号的改变,就导致代码发生了天翻地覆的变化。
CTF
大多数涉及 Malbolge 的基础 CTF 题目会提供一段看似乱码的内容。此时,需要识别出这实际上是 Malbolge 代码,并通过编译器将其编译出来。
比如说这段代码会输出“flag{this_is_a_flag}”
有些题目可能需要对编译后的结果再进行一次处理,比如使用 base64 解码等。
但是这些内容都不需要了解任何 Malbolge 语言的特性,只需要找到一个编译器即可。因此,接下来我会介绍一些 Malbolge 的特点,并分享一道较难的 CTF 比赛真题。
Malbolge的特点
首先,Malbolge会使用 三个寄存器(register),分别是 a、c 和 d。
a:Accumulator,主要用于存储计算结果和输入/输出数据。
c:Code Pointer / Instruction Pointer,用于指向当前正在执行的代码的位置(即指令指针)。
d:Data Pointer,用于指向内存中的数据位置。
其次,基于这些寄存器,Malbolge提供了八条指令,分别为:jmp,out,in,rotr,mov,crz,nop,end。我们可以利用某些在线编译网站提供的规范化(Normalization)功能,将代码转换为由一组固定字符组成的指令字符集,从而更方便地进行调试(debug)。
更多详细信息可以参考
https://en.wikipedia.org/wiki/Malbolge
例题
题目来源:Platypwn 2024 CTF
链接:https://platypwn.ctf.platypwnies.de/
题面:
下载下来的文件内容为:
这段内容看似是乱码,但根据题面的提示“the worst of esoteric programming languages” (正如前文所提到的),我们可以判断出它实际上是一段Malbolge的代码。
直接编译这段代码无法得到任何结果,因此我们可以选择使用某个在线编译工具对其进行规范化处理,使代码转换为更标准的指令字符集,从而便于调试(debug):
normalized 之后的结果为:
当我们运行这段代码时,会发现它在执行到中间某处时意外停止了:
大概是在这个位置:
所以我们猜测(尝试)需要将这一项改成其他的命令。
而在将其改正为p了之后会得到:
订正后的内容
其他办法
1. 暴力破解
当然,如果我们知道(或猜测)这段代码中只有一个地方存在问题,可以尝试使用暴力破解(brute force)的方法进行修正。这种方法的核心是将每条指令逐一修改为其他可能的指令,并观察编译结果。由于不需要理解 Malbolge 的具体特性,因此这种方法非常简单。
为实现这一目标,我们可以利用支持在线编译 Malbolge 的网站,以及 Python 中的 Selenium 库。Selenium 提供了浏览器自动化操作功能,能够帮助我们完成网页上的勾选、输入操作,并提取输出内容,从而实现自动化调试。
2. 修改解释器源代码
有一位参赛选手分享了一个非常巧妙的解法,具体如下:
首先他找到了一个用 C 语言编写的原始 Malbolge 解释器(https://github.com/bipinu/malbolge)。接着,他将第 131 行的return 改为 break,以避免 exec() 函数提前结束。
最后,他使用修改后的解释器运行题目中提供的 Malbolge 代码,成功得到了 flag。
工具(网站)
最后附上一些网页,可以用来生成,编译,或者debug。
https://lutter.cc/malbolge/debugger.html
https://zb3.me/malbolge-tools/#generator
https://tio.run/##y03MScrPSU/9/19DXU3VyjJWsa62psoorKK8TFcnwL@wID8vR8UjKzMjrcbJwcFOx9bG18pSzTxSOSzMKCQ4T88/VSvZWsNTTVVFWSnX2cnRvqqiokwrIMkioTDfxCg3yk2v2rNSyyHFRd3GOt5eMaYWYnpwcOD//wA
__EOF__

本文链接:https://www.cnblogs.com/bimohuixinghe/p/18600485.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角【推荐】一下。您的鼓励是博主的最大动力!
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】凌霞软件回馈社区,博客园 & 1Panel & Halo 联合会员上线
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】博客园社区专享云产品让利特惠,阿里云新客6.5折上折
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 微软正式发布.NET 10 Preview 1:开启下一代开发框架新篇章
· 没有源码,如何修改代码逻辑?
· NetPad:一个.NET开源、跨平台的C#编辑器
· PowerShell开发游戏 · 打蜜蜂
· 凌晨三点救火实录:Java内存泄漏的七个神坑,你至少踩过三个!