新人的reverse学习(5) xCTF maze

本文介绍了逆向分析过程,从使用exeinfo查看ELF文件,到通过IDA查看字符串和伪代码理解程序逻辑。重点在于解析一段关键代码,涉及到字符串判断和特定条件的循环。通过分析,作者揭示了一个基于字符的迷宫问题,并提供了解决方案,最终得出解密后的flag。参考了其他专家的文章进行深入理解。
摘要由CSDN通过智能技术生成

题目
逆向新手,刚开始学些写WP,废话较多,还请各位多多包含

1.用exeinfo查看一下,没有壳的ELF,所以直接IDA看看。

2.Shift+F12看看字符串,有这些个字符串,所以肯定有东西,x交叉引用直接会找到目标函数,看看伪代码。
在这里插入图片描述
3.先看第一段关键代码,意思是s1(也就是flag)开头必须是 “nctf{” ,结尾是 “}”,而且长度是24

![
在这里插入图片描述](https://img-blog.csdnimg.cn/2021042323253089.png)

4.然后又是一个while循环,主要是是判断s1元素中的值,有4个,‘O’,’.’ , '0’这四个值的判断。
在这里插入图片描述
然后看到有两个关键参数v9和v10。
直接进入内存看看两个数

5.

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值