第一次接触花指令,搞了一下午才弄懂
查壳,是upx加壳,脱壳后,拖进ida,发现无法f5
可以看出这应该是关键代码的一部分。
这里jnz跳转到了下一行代码,相当于没跳转
没什么用,而下面的call near ptr 0EC85D78Bh
调用了一个不是地址的地址,可以推断出这段代码添加了花指令,IDA分析失败了。
可以确定这个jnz指令是花指令,还有下面的call指令。
先将jnz指令nop掉。
然后这个call还是有问题
之后就是这个call指令,不能全部nop,因为后面那个东西可能是有效代码。摁d将其先转换为字节数据。
经过试验(先将第一个数据nop掉再转成代码,不行再将前俩数据nop……)和反复看网上的wp
发现 db 0E8h
这条指令是添加的花指令,将其nop掉
nop掉之后IDA自动的将后面的数据转换为代码数据
此时数据地址是红色的,将关键代码全部选中,摁p键将其声明为函数
然后就可以F5伪代码了
这里我的ida打开不是网上wp那样的,但是勉强可以看
这里*(a1-24)先自减‘a’,然后进行case,
如果是 0,3,18,22 就进行相关操作,我们把’a’加上这些值,可以判断出是a向左,d向右,s向下,w向上
这里我贴上大佬的wp上的图片吧,他这个一看就明白了,
接下来,根据题目maze可知这是一个迷宫题。
控制的有两个数据,一个是dword_408078
,另一个是dword_40807C
双击进去查看初始数据。
初始状态:
dword_408078=7
dword_40807C=0
说明了这个的初始位置
5和-4说明了末尾位置
然后找到迷宫的数据
一共70列,盲猜10列一行
猜对了,初始位置照应上了,这样得到路径为:ssaaasaassdddw
输入到程序得到
flag: flag{ssaaasaassdddw}
总结:花指令太烦了,感觉nop正常了全是靠运气,另外这种题还能动调,只要找到控制上下左右的输入就行了