不一样的flag
对于这种题,一般最开始就是需要查壳吧:
查壳后发现无壳32位,然后就直接拖入IDA,shift+f12查看:
跟进,然后f5查看伪代码:
可以看见,这是一个while循环,然后在while循环上面有一行代码,很重要qmemcpy(&v3, _data_start__, 0x19u);
跟进后可以看见:
然后再回头看伪代码:
while ( 1 )
{
puts("you can choose one action to execute");
puts("1 up");
puts("2 down");
puts("3 left");
printf("4 right\n:");
scanf("%d", &v6);
if ( v8[5 * v4 - 41 + v5] == 49 )
exit(1);
if ( v8[5 * v4 - 41 + v5] == 35 )
可以从这几行代码看出,这是一个5*5的一个矩阵迷宫游戏(刚好一共就是25个字符):*11110100001010000101111#
然后转化为矩阵就是:
*1111
01000
01010
00010
1111#
然后,再结合为了循环:
puts("you can choose one action to execute");
puts("1 up");
puts("2 down");
puts("3 left");
printf("4 right\n:");
scanf("%d", &v6)
走零不走一,1,2,3,4就是上下左右,从*开始到#停止,那么路线就是:222441144222
题目上也说flag就是字符串,所以得到:flag{222441144222}
SimpleRev
我开始的时候也不知道该从哪上手,后来就觉得无所谓了,反正一直就是查壳,就发现是64位的:
就直接IDA呗,没什么花里胡哨的操作shift+f12:
然后就跟进,在f5查看伪代码:
查看后,通过分析,就发现Decry()函数是最重要的,但是要是想进入Decry函数,就需要输入的d/D,然后进入到函数中,查看:
unsigned __int64 Decry()
{
char v1; // [rsp+Fh] [rbp-51h]
int v2; // [rsp+10h] [rbp-50h]
int v3; // [rsp+14h] [rbp-4Ch]
int i; // [rsp+18h] [rbp-48h]
int v5; // [rsp+1Ch] [rbp-44h]
char src[8]; // [rsp+20h] [rbp-40h]
__int64 v7; // [rsp+28h] [rbp-38h]
int v8; // [rsp+30h] [rbp-30h]
__int64 v9; // [rsp+40h] [rbp-20h]
__int64 v10; // [rsp+48h] [rbp-18h]
int v11; // [rsp+50h] [rbp-10h]
unsigned __int64 v12; // [rsp+58h] [rbp-8h]
v12 = __readfsqword(0x28u);
*(_QWORD *)src = 357761762382LL;
v7 = 0LL;
v8 = 0;
v9 = 512969957736LL;
v10 = 0LL;
v11 = 0;
text = (char *)join(key3, &v9);
strcpy(key, key1);
strcat(key, src);
v2 = 0;
v3 = 0;
getchar();
v5 = strlen(key);
for ( i = 0; i < v5; ++i )
{
if ( key[v3 % v5] > 64 && key[v3 % v5] <= 90 )
key[i] = key[v3 % v5] + 32;//变大写为小写
++v3;
}
printf("Please input your flag:", src);
while ( 1 )
{
v1 = getchar();
if ( v1