其他分享
首页 > 其他分享> > buu-re-[HDCTF2019]Maze(花指令)

buu-re-[HDCTF2019]Maze(花指令)

作者:互联网

exeinfope查看信息

脱壳

ida分析

 首先jnz跳到下一条指令,相当于没跳转,先nop掉(选中前面的地址,然后Edit-Patch program-Assemble,输入no)

 下面call了一个错误的地址。先按d转化为数据(不能直接全nop掉,因为里面可能有有用的数据)

 然后逐个nop,Edit-Patch program-Change Byte,修改为0x90(先nop第一个,再nop第二个这样),详见链接

然后选中该部分代码按c,发现没有错误了。

 选中main函数所有关键代码,按p封装为函数,即可Tab转为伪代码。

int __cdecl main(int argc, const char **argv, const char **envp)
{
  int i; // [esp+10h] [ebp-14h]
  char v5[16]; // [esp+14h] [ebp-10h] BYREF

  sub_401140(aGoThroughTheMa);
  scanf("%14s", v5);
  for ( i = 0; i <= 13; ++i )
  {
    switch ( v5[i] )
    {
      case 'a':
        --*(_DWORD *)asc_408078;
        break;
      case 'd':
        ++*(_DWORD *)asc_408078;
        break;
      case 's':
        --dword_40807C;
        break;
      case 'w':
        ++dword_40807C;
        break;
      default:
        continue;
    }
  }
  if ( *(_DWORD *)asc_408078 == 5 && dword_40807C == -4 )
  {
    sub_401140(aCongratulation);
    sub_401140(aHereIsTheFlagF);
  }
  else
  {
    sub_401140(aTryAgain);
  }
  return 0;
}

 分析函数查找字符串。

结合题目名称为迷宫题,70个字符,猜测为7x10。

*******+**
*******s**
****aaas**
**aas*****
**s**F****
**sddd****
**********

 得到flag!

flag{ssaaasaassdddw}

标签:const,int,HDCTF2019,char,re,program,选中,Maze,nop
来源: https://blog.csdn.net/qq_53008544/article/details/122419294