用記事本開啟maze,發現是elf檔案
將maze載入idapro,找到main函式,按下f5檢視其偽**。分析偽**
根據分析,可知0x601060處是乙個迷宮(maze),我們對sub_400690這個函式進行分析
然後觀察0x601060處的資料,
是儲存了64個資料,再根據sub_400690這個函式中的
可以判斷出,這是乙個8 * 8的迷宮,寫指令碼列印迷宮
由上述對偽**的分析,可得程式是得最左上角的點到達#所在的位置,並且一共18步,經過對迷宮的分析,可得順序為右下右右下下左下下下右右右右上上左左,經過對偽**的分析可得,『o』是左,』o』是右,『.』是上,『0』是下,所以可得使用者輸入的中間18個字元是o0oo00o000oooo…oo加上nctf{},可得flag為nctf
本人認為,做對該題的關鍵是一定要腦洞大開,要結合題目,再根據偽**當中的四個函式判斷出這是乙個迷宮,然後四個函式分別對應上下左右,如果能分析出這個來,那麼這個問題就解決了大部分了。
WP 南郵CTF逆向第四題 WxyVM1
用記事本開啟後發現前面有elf,所以確認這個是乙個elf檔案.開啟ida,載入wxyvm1,找到main函式,按f5,得到偽 並對偽 進行分析 對sub 400586這個函式進行分析 觀察這個函式,發現裡面只有6010c0這個位址和604b80這個位址,並沒有601060這個位址,說明這個函式是根據...
南郵ctf逆向最後一題
你大概需要乙個優秀的mac 雖然是osx下的程式,但並不一定真的要有mac 正好我也沒mac,只能拖到ida裡面了,發現還真可以 ida有點厲害 找到right wrong字串,觀察下主框架然後果斷f5看下偽 可以看出來就是簡單的輸入長度為56的字串然後經過func1,xfun1,xfun2,xfu...
攻防世界 android逆向第五題
攻防世界 第5題 首先還是執行程式看執行的機制 他會提示你輸入錯誤,這是我們解題的乙個關鍵,提示我們相關判斷的位置 那我們還是用jeb反彙編看看 有什麼吧。經過分析,是呼叫過native層的ncheck方法,於是我們就分析一下native層 這裡糾紛發現裡與輸入的flag比較的地方。圖中有兩個字串處...