BUUCTF Reverse/[HDCTF2019]Maze

本文介绍了在解决BUUCTF Reverse赛题[Maze]时的详细过程,从识别UPX壳到使用IDA分析32位程序,遇到的花指令问题及如何解除,最终成功获取伪代码并解析关键条件,得出解密路径和flag{ssaaasaassdddw}。
摘要由CSDN通过智能技术生成

BUUCTF Reverse/[HDCTF2019]Maze

在这里插入图片描述

先看文件信息,发现是UPX壳,且为32位程序

在这里插入图片描述

进行脱壳

在这里插入图片描述

用IDA32位打开,跟进main函数

在这里插入图片描述

发现看不了伪代码

在这里插入图片描述

打开String窗口,看到有关键字符串,第一串肯定就是地图了

在这里插入图片描述

跟随跳转,发现也跳转不到引用这串字符的地方,然后就卡住了

毫无头绪,然后参考了大佬的博客,知道了看不了伪代码的地方有花指令(详情可以看花指令总结

这个jnz指令以及下面的call指令均为花指令

在这里插入图片描述

先将jnz指令改为nop(这里我忘记截图了,用下面的图替一下)
Edit -> Patch Program -> Assemble,然后修改为nop就行

在这里插入图片描述

在这里插入图片描述

然后就是这个call指令,不能将其全部nop因为可能有有用的代码在里面

在这里插入图片描述

按d将其转换为数据

在这里插入图片描述

然后将 0E8hnop 掉,上面那个 1也要nop掉,,因为是nop掉上一个函数漏下的。如果改不了就多选中几行按d转为数据,就能改了

在这里插入图片描述

改完后的样子

在这里插入图片描述

此时代码都是红色的,将关键代码全部选中,然后按p&

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

ofo300

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值