其他分享
首页 > 其他分享> > BUUCTF 不一样的flag

BUUCTF 不一样的flag

作者:互联网

  1. 利用PEiD打开不一样的flag.exe,无壳,32位

  1. 利用ida打开不一样的flag.exe,反编译得到代码
int __cdecl __noreturn main(int argc, const char **argv, const char **envp)
{
  char v3[29]; // [esp+17h] [ebp-35h] BYREF
  int v4; // [esp+34h] [ebp-18h]
  int v5; // [esp+38h] [ebp-14h] BYREF
  int i; // [esp+3Ch] [ebp-10h]
  _BYTE v7[12]; // [esp+40h] [ebp-Ch] BYREF

  __main();
  v4 = 0;
  strcpy(v3, "*11110100001010000101111#");
  while ( 1 )
  {
    puts("you can choose one action to execute");
    puts("1 up");
    puts("2 down");
    puts("3 left");
    printf("4 right\n:");
    scanf("%d", &v5);
    if ( v5 == 2 )
    {
      ++*(_DWORD *)&v3[25];
    }
    else if ( v5 > 2 )
    {
      if ( v5 == 3 )
      {
        --v4;
      }
      else
      {
        if ( v5 != 4 )
LABEL_13:
          exit(1);
        ++v4;
      }
    }
    else
    {
      if ( v5 != 1 )
        goto LABEL_13;
      --*(_DWORD *)&v3[25];
    }
    for ( i = 0; i <= 1; ++i )
    {
      if ( *(int *)&v3[4 * i + 25] < 0 || *(int *)&v3[4 * i + 25] > 4 )
        exit(1);
    }
    if ( v7[5 * *(_DWORD *)&v3[25] - 41 + v4] == 49 )
      exit(1);
    if ( v7[5 * *(_DWORD *)&v3[25] - 41 + v4] == 35 )
    {
      puts("\nok, the order you enter is the flag!");
      exit(0);
    }
  }
}
  1. 代码分析
    由第11,14-18,49,51行能够知道这是一个迷宫题。
.data:00402000 __data_start__  db '*11110100001010000101111#',0

这些1,0组成一个5x5的迷宫图,从*走到#

*1111      "1 up"
01000      "2 down"
01010      "3 left"
00010      "4 right"
1111#
  1. 得到flag
    flag{222441144222}




参考链接:
https://www.cnblogs.com/Mayfly-nymph/p/11510009.html

标签:__,BUUCTF,flag,v3,v4,一样,ebp,v5
来源: https://www.cnblogs.com/darkcyan/p/16297506.html