CTF打卡第一天-BUU-不一样的flag

本文介绍了作者在CTF比赛中遇到的一道题,涉及对一个32位无壳二进制文件的分析。通过IDA反编译找到关键字符串和逻辑,解析出从起点到终点的迷宫路径,最终解出flag为flag{222441144222},并成功提交答案。
摘要由CSDN通过智能技术生成
  1. 题目:在这里插入图片描述

  2. 把题目提供的二进制文件下载下来,使用pe查壳,发现没有加壳,是一个32位文件:在这里插入图片描述

  3. 使用ida打开,先搜索一下字符串,找到一串奇怪的字符串,不知道有什么用,先留着:在这里插入图片描述

  4. F5反编译一下main函数:

int __cdecl main(int argc, const char **argv, const char **envp)
{
  char v3; // [esp+17h] [ebp-35h]
  int v4; // [esp+30h] [ebp-1Ch]
  int v5; // [esp+34h] [ebp-18h]
  signed int v6; // [esp+38h] [ebp-14h]
  int i; // [esp+3Ch] [ebp-10h]
  int v8; // [esp+40h] [ebp-Ch]

  __main();
  v4 = 0;
  v5 = 0;
  qmemcpy(&v3, _data_start__, 0x19u);
  while ( 1 )
  {
    puts("you can choose one action to execute");
    puts("1 up");
    puts("2 down");
    puts("3 left");
    printf("4 right\n:");
    scanf("%d", &v6);
    if ( v6 == 2 )
    {
      ++v4;
    }
    else if ( v6 > 2 )
    {
      if ( v6 == 3 )
      {
        --v5;
      }
      else
      {
        if ( v6 != 4 )
LABEL_13:
          exit(1);
        ++v5;
      }
    }
    else
    {
      if ( v6 != 1 )
        goto LABEL_13;
      --v4;
    }
    for ( i = 0; i <= 1; ++i )
    {
      if ( *(&v4 + i) < 0 || *(&v4 + i) > 4 )
        exit(1);
    }
    if ( *((_BYTE *)&v8 + 5 * v4 + v5 - 41) == 49 )
      exit(1);
    if ( *((_BYTE *)&v8 + 5 * v4 + v5 - 41) == 35 )
    {
      puts("\nok, the order you enter is the flag!");
      exit(0);
    }
  }
}
  1. 可以看出有4个选择:上下左右,再加上那串字符串 很像以前做过的迷宫,试一下:
    在这里插入图片描述

  2. 很明显 把1当做墙,把0看做路,解法就是从*到#,根据逻辑1234分别对应上下左右,因此得到222441144222

  3. 根据题目提示 加上flag{},即flag{222441144222},提交,完成!!!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值