攻防世界 reverse maze wp
作者:互联网
写在前面:这道题不会,网上查了很多wp,很多都写的不够具体,我这里再总结一下
第一步是常规操作,用exeinfope查看文件是否带壳,并顺带查看文件是32位还是64位
文件是64位的
然后用ida打开文件,查看main函数
根据划线处语句,判断出flag一共有24个字符,除去“nctf{}”,还有18个字符
另:ida ascii码转字符串的方法:右键选中ascii码,选择char
然后看到四个函数,分别点进去
bool __fastcall sub_400650(_DWORD *a1)//sub_400650
{
int v1; // eax
v1 = (*a1)--;
return v1 > 0;
}
bool __fastcall sub_400660(int *a1)//sub_400660
{
int v1; // eax
v1 = *a1 + 1;
*a1 = v1;
return v1 < 8;
}
bool __fastcall sub_400670(_DWORD *a1)//sub_400670
{
int v1; // eax
v1 = (*a1)--;
return v1 > 0;
}
bool __fastcall sub_400680(int *a1)//sub_400670
{
int v1; // eax
v1 = *a1 + 1;
*a1 = v1;
return v1 < 8;
}
根据题目提示,应该是走迷宫时控制角色的移动方向,且该迷宫8行8列
然后就是要判断这四个函数分别对应的是上下左右
其中上面两个函数取地址是v9+1,下面两个函数取地址是v9
根据这条语句,
__int64 __fastcall sub_400690(__int64 a1, int a2, int a3)//sub_400690
{
__int64 result; // rax
result = *(unsigned __int8 *)(a1 + a2 + 8LL * a3);
LOBYTE(result) = (_DWORD)result == ' ' || (_DWORD)result == '#';
return result;
}
asc_601060函数点进去是迷宫地图
SHIDWORD经过查询,是指当前地址的后一个地址,在这里就是v9+1
而根据计算机二维数组的排布规律,二维数组的左上角是(0,0),当前数转换为一维数组的坐标就是它在二维数组的列坐标+行坐标*列数
e.g.在这道题中,(1,2)在一维数组的位置是1*8+2=10
所以,取当前地址+1的函数控制列,即x轴;取当前地址的函数控制行,即y轴
即“O”是向左,“o”是向右,“.”是向上,“0”是向下
然后画地图
******
* * *
*** * **
** * **
* *# *
** *** *
** *
********
感觉有点看不清,可以复制到word里面把字符替换掉
00111111
10001001
11101011
11001011
1001#001
11011101
11000001
11111111
0是路,1是墙壁,路线肉眼可见
右下右右下下左下下下右右右右上上左左
o0oo00O000oooo..OO正好18个字符
包上已知字符串,flag:nctf{o0oo00O000oooo..OO}
标签:__,sub,int,a1,v1,result,wp,maze,reverse 来源: https://www.cnblogs.com/shell233/p/16475340.html