其他分享
首页 > 其他分享> > 攻防世界 reverse maze wp

攻防世界 reverse maze wp

作者:互联网

写在前面:这道题不会,网上查了很多wp,很多都写的不够具体,我这里再总结一下

第一步是常规操作,用exeinfope查看文件是否带壳,并顺带查看文件是32位还是64位

文件是64位的

然后用ida打开文件,查看main函数

根据划线处语句,判断出flag一共有24个字符,除去“nctf{}”,还有18个字符

另:ida ascii码转字符串的方法:右键选中ascii码,选择char

然后看到四个函数,分别点进去

bool __fastcall sub_400650(_DWORD *a1)//sub_400650
{
  int v1; // eax

  v1 = (*a1)--;
  return v1 > 0;
}

bool __fastcall sub_400660(int *a1)//sub_400660
{
  int v1; // eax

  v1 = *a1 + 1;
  *a1 = v1;
  return v1 < 8;
}

bool __fastcall sub_400670(_DWORD *a1)//sub_400670
{
  int v1; // eax

  v1 = (*a1)--;
  return v1 > 0;
}

bool __fastcall sub_400680(int *a1)//sub_400670
{
  int v1; // eax

  v1 = *a1 + 1;
  *a1 = v1;
  return v1 < 8;
}

根据题目提示,应该是走迷宫时控制角色的移动方向,且该迷宫8行8列

然后就是要判断这四个函数分别对应的是上下左右

其中上面两个函数取地址是v9+1,下面两个函数取地址是v9

根据这条语句,

__int64 __fastcall sub_400690(__int64 a1, int a2, int a3)//sub_400690
{
  __int64 result; // rax

  result = *(unsigned __int8 *)(a1 + a2 + 8LL * a3);
  LOBYTE(result) = (_DWORD)result == ' ' || (_DWORD)result == '#';
  return result;
}

asc_601060函数点进去是迷宫地图

SHIDWORD经过查询,是指当前地址的后一个地址,在这里就是v9+1

而根据计算机二维数组的排布规律,二维数组的左上角是(0,0),当前数转换为一维数组的坐标就是它在二维数组的列坐标+行坐标*列数

e.g.在这道题中,(1,2)在一维数组的位置是1*8+2=10

所以,取当前地址+1的函数控制列,即x轴;取当前地址的函数控制行,即y轴

即“O”是向左,“o”是向右,“.”是向上,“0”是向下

然后画地图

  ******
*   *  *
*** * **
**  * **
*  *#  *
** *** *
**     *
********

感觉有点看不清,可以复制到word里面把字符替换掉

00111111
10001001
11101011
11001011
1001#001
11011101
11000001
11111111

0是路,1是墙壁,路线肉眼可见

右下右右下下左下下下右右右右上上左左

o0oo00O000oooo..OO正好18个字符

包上已知字符串,flag:nctf{o0oo00O000oooo..OO}

标签:__,sub,int,a1,v1,result,wp,maze,reverse
来源: https://www.cnblogs.com/shell233/p/16475340.html