先用exeinfo判斷一下,為32位,用ida32開啟,找到main,反編譯:
int __cdecl main(int argc, const char **ar**, const char **envp)
else
if( v6 > 2 )
else
}else
for( i = 0; i <= 1; ++i )
if( *((_byte *)
&v8 + 5 * v4 + v5 - 41)
== 49 )
exit(1);if
( *((_byte *)
&v8 + 5 * v4 + v5 - 41)
== 35 )
}}
看到puts("1 up"); puts("2 down"); puts("3 left"); printf("4 right\n:");
,猜測可能是走迷宮的題目,再加上題目的暗示,應該是了
之後,f12看string windows,剛好可以看到乙個字串:
.data:00402000 0000001a c *11110100001010000101111#
*為起點,#為終點,可以轉為乙個5x5的矩陣迷宮:
*1111
01000
01010
00010
1111#
走1走不通,走0即可得到最終flag,結合上下左右對應的序號:222441144222 BUUCTF REVERSE 刮開有獎
附件 步驟 例行檢查,無殼,32位程式 32位ida載入,shift f12檢索程式裡的字串,看到了乙個base64加密的特徵字串,猜想這題用到了base64加密 if a2 272 return 1 if a2 273 return 0 if word a3 1001 a3 1001 return...
今天不刷題
如題,今天不刷題。今天感覺到有點累,一早坐飛機飛到烏魯木齊,下來就轉機飛回家,整整耗了一天。昨天晚上也沒睡好,說實話,並不是因為想到今天要回家感到興奮而睡不著覺,而是迷茫著計畫著自己接下來要走的路。接下來這一年我仍然與演算法資料結構奮鬥,我認為我已經為它付出了很多了,放棄實在是不值得。但是不得不承認...
從零開始的 BUUCTF reverse1
逆向複習 1.開啟ida匯入檔案 其實首先要放入exeinfo pe中檢視資訊 2.shift f12搜尋關鍵字串 如 實際上,跟進下面sub 1400118c0位址,就能找到函式所在。已然是框圖顯示 f5檢視loc 140011948的偽 改正 其實f5已經結合整個框圖 int64 sub 140...