WP-南邮CTF逆向第五题 maze

WP-南邮CTF逆向第五题 maze

  1. 用记事本打开maze,发现是elf文件
  2. 将maze载入idaPro,找到main函数,按下F5查看其伪代码。分析伪代码
    在这里插入图片描述
  3. 根据分析,可知0X601060处是一个迷宫(maze),我们对sub_400690这个函数进行分析

在这里插入图片描述
然后观察0X601060处的数据,
在这里插入图片描述
是保存了64个数据,再根据sub_400690这个函数中的
在这里插入图片描述
可以判断出,这是一个8 * 8的迷宫,写脚本打印迷宫
在这里插入图片描述
在这里插入图片描述
由上述对伪代码的分析,可得程序是得最左上角的点到达#所在的位置,并且一共18步,经过对迷宫的分析,可得顺序为右下右右下下左下下下右右右右上上左左,经过对伪代码的分析可得,‘O’是左,’o’是右,‘.’是上,‘0’是下,所以可得用户输入的中间18个字符是o0oo00O000oooo…OO加上nctf{},可得flag为nctf{o0oo00O000oooo…OO}

本人认为,做对该题的关键是一定要脑洞大开,要结合题目,再根据伪代码当中的四个函数判断出这是一个迷宫,然后四个函数分别对应上下左右,如果能分析出这个来,那么这个问题就解决了大部分了

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
在这个buuctf的Easy Rust高级语言逆向目中,我们需要对给定的Rust语言程序进行逆向分析,并找到程序的存放在flag变量中的答案。 首先,我们需要使用Rust编译器将给定的源代码进行编译。然后,我们可以使用静态分析和动态调试的方法来分析程序的行为。 通过分析程序的源代码,我们可以看到在main函数中,程序会读取一个名为input的字符串,并将它与一组数字进行逐个比较。如果比较结果为真,程序会将对应位置的flag字符进行替换。 为了分析比较的逻辑,我们可以使用动态调试的工具,如GDB。在GDB中,我们可以在比较之前的位置设置一个断点。然后,我们可以逐步执行程序,并观察变量的值来分析比较的逻辑。 在此中,我们可以发现比较的逻辑为input[i] == flag[i] + 5。这意味着,我们需要将输入字符串中的每个字符和flag中的每个字符进行比较,比较结果为真则通过。 再进一步观察flag变量,我们会发现flag的初始值为"aaaaaa"。由于我们需要找到正确的flag,我们可以把它作为初始值来尝试不断的迭代,直到找到符合比较逻辑的正确flag。 综上所述,我们可以编写一个脚本来尝试不同的flag值,并与给定的input进行比较,直到找到正确的flag。最后,我们将找到的flag flag{r3v3r53_mUST_8E_"aI1_DONE"} 总结起来,buuctf的Easy Rust高级语言逆向目通过分析Rust程序的源代码和使用动态调试工具,以及编写一个脚本来找到正确的flag值。通过理解比较逻辑和尝试不同的可能性,我们可以成功地完成这个目。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值