BUUCTF逆向第9题:不一样的flag1

本文介绍了如何使用exeinfope检查32位程序的外壳,然后通过IDA将代码转换为伪代码。作者发现v3数组在迷宫题逻辑中扮演关键角色,通过特定数字转化,找出输出规则。最终目标是根据给定线索((flag值))找到flag值的正确输入序列。

此题为迷宫题

先用exeinfope查壳,发现无壳 32位

用IDA打开,并按tab转化为c语言伪代码形式

分析代码,发现可以将49行和51行的数字转化为字符

不难发现v3是一个5*5的数组,且通过上面两行(49和51)的转化之后,可以得出结论v3数组中的1不可以被输出,#可以被输出,所以套用迷宫题的思维,将v3的数组拆分成5*5的格式

接下来从✳开始,从#结束,参照打开exe的12344分别代表的上下左右输入,输入内容则为flag值

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值