ezam [CTF reverse] wp
程序开了ollvm混淆可以利用deobfuse.py脚本去混淆逻辑是xtea解密 异或操作后得到一个数组其实是迷宫问题,将十进制转为4进制 映射到上下左右动态调试 提取出地图 跑dfs获取路径 再转为十进制即可这里转换的函数思想是模拟短除法 不断对base取模 一直除到0代码如下:#include <stdio.h>#include <string.h>unsigned char mp[][24] ={ 0x01, 0x00, 0x00, 0x00, 0x00






