BUUCTF不一样的flag
查壳,无壳,32位
打开ida静态分析,main函数f5查看伪代码
1 int __cdecl main(int argc, const char **argv, const char **envp)
2 {
3 char v3; // [esp+17h] [ebp-35h]
4 int v4; // [esp+30h] [ebp-1Ch]
5 int v5; // [esp+34h] [ebp-18h]
6 signed int v6; // [esp+38h] [ebp-14h]
7 int i; // [esp+3Ch] [ebp-10h]
8 int v8; // [esp+40h] [ebp-Ch]
9
10 __main();
11 v4 = 0;
12 v5 = 0;
13 qmemcpy(&v3, _data_start__, 0x19u);
14 while ( 1 )
15 {
16 puts("you can choose one action to execute");
17 puts("1 up");
18 puts("2 down");
19 puts("3 left");
20 printf("4 right\n:");
21 scanf("%d", &v6);
22 if ( v6 == 2 )
23 {
24 ++v4;
25 }
26 else if ( v6 > 2 )
27 {
28 if ( v6 == 3 )
29 {
30 --v5;
31 }
32 else
33 {
34 if ( v6 != 4 )
35 LABEL_13:
36 exit(1);
37 ++v5;
38 }
39 }
40 else
41 {
42 if ( v6 != 1 )
43 goto LABEL_13;
44 --v4;
45 }
46 for ( i = 0; i <= 1; ++i )
47 {
48 if ( *(&v4 + i) < 0 || *(&v4 + i) > 4 )
49 exit(1);
50 }
51 if ( *((_BYTE *)&v8 + 5 * v4 + v5 - 41) == '1' )
52 exit(1);
53 if ( *((_BYTE *)&v8 + 5 * v4 + v5 - 41) == '#' )
54 {
55 puts("\nok, the order you enter is the flag!");
56 exit(0);
57 }
58 }
59 }
对13行的datastart进行追踪,并结合后面16-21行,51-55行,可以发现是一道5*5的迷宫移动题
*1111
01000
01010
00010
1111#
其中从*开始移动到#,0为可移动路径
在结合程序运行
得到flag{222441144222}
reverse1
查壳,64位,64位od被win10吃了好几次,改用x64dbg
打开直接查找全部模块字符串
在代码最上方可以看到{hello_world},似乎就是flag,但是在input flag中,flag中的o全部被替换成0,所以最后的flag应该是{hell0_w0rld}
reverse2
查壳,64位,ida打开
main函数观察流程图
从左边的input可以得出,左边是判断,右边是对字符串进行变换
在main函数中对flag进行查看
发现有{hacking_for_fun}
观察main函数伪代码
发现将字符串中的i,r变换成1
所以得到flag为flag{hack1ng_fo1_fun}
reverse3
查壳,32位,ida打开,查看main0伪代码
第30行str2为变换后的flag,只要找出算法将str2逆运算即可
仔细观察,发现input后有base64
对str2中的字符串进行base64解密,得到flag
flag{i_l0ve_you}