BUUCTF 不一样的flag
作者:互联网
- 利用
PEiD
打开不一样的flag.exe,无壳,32位
- 利用
ida
打开不一样的flag.exe,反编译得到代码
int __cdecl __noreturn main(int argc, const char **argv, const char **envp)
{
char v3[29]; // [esp+17h] [ebp-35h] BYREF
int v4; // [esp+34h] [ebp-18h]
int v5; // [esp+38h] [ebp-14h] BYREF
int i; // [esp+3Ch] [ebp-10h]
_BYTE v7[12]; // [esp+40h] [ebp-Ch] BYREF
__main();
v4 = 0;
strcpy(v3, "*11110100001010000101111#");
while ( 1 )
{
puts("you can choose one action to execute");
puts("1 up");
puts("2 down");
puts("3 left");
printf("4 right\n:");
scanf("%d", &v5);
if ( v5 == 2 )
{
++*(_DWORD *)&v3[25];
}
else if ( v5 > 2 )
{
if ( v5 == 3 )
{
--v4;
}
else
{
if ( v5 != 4 )
LABEL_13:
exit(1);
++v4;
}
}
else
{
if ( v5 != 1 )
goto LABEL_13;
--*(_DWORD *)&v3[25];
}
for ( i = 0; i <= 1; ++i )
{
if ( *(int *)&v3[4 * i + 25] < 0 || *(int *)&v3[4 * i + 25] > 4 )
exit(1);
}
if ( v7[5 * *(_DWORD *)&v3[25] - 41 + v4] == 49 )
exit(1);
if ( v7[5 * *(_DWORD *)&v3[25] - 41 + v4] == 35 )
{
puts("\nok, the order you enter is the flag!");
exit(0);
}
}
}
- 代码分析
由第11,14-18,49,51行能够知道这是一个迷宫题。
.data:00402000 __data_start__ db '*11110100001010000101111#',0
这些1,0组成一个5x5的迷宫图,从*走到#
*1111 "1 up"
01000 "2 down"
01010 "3 left"
00010 "4 right"
1111#
- 得到flag
flag{222441144222}
参考链接:
https://www.cnblogs.com/Mayfly-nymph/p/11510009.html
标签:__,BUUCTF,flag,v3,v4,一样,ebp,v5 来源: https://www.cnblogs.com/darkcyan/p/16297506.html