re -04 buuctf [HDCTF2019]Maze

Maze

拿到后发现upx壳,脱壳后扔进ida
在这里插入图片描述
然后发现这个跳转,跳转到下一行,调用了一个不存在的函数,可以判断其为花指令,jnz可以直接nop掉,call调用的数据中可能存在有效代码。
在这里插入图片描述
在这里插入图片描述
按d将其转换为字节数据
在这里插入图片描述
删掉第一个字节,将数据转换为代码
在这里插入图片描述
但此时左侧text还是红色的,要把它封装为函数,选中所有关键代码(所有红色代码),按p

于是就可以反编译了
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
起始位置为(7,0)要到达(5,-4)根据迷宫走14步即可得到flag
flag{ssaaasaassdddw}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值