zoukankan      html  css  js  c++  java
  • *reverse*练习2——攻防世界-easy_Maze

    下载文件,用ida64打开,找到字符串

     点击进入,ctrl加x进入,找到交叉函数,F5反编译,得到

      UNCTF{}

    找到flag的形式

    找到主函数

     根据题目,判断

     step是走出迷宫的关键步骤

     通过step2知道是wasd这么走出来的

     通过jdb调试和ida分析得出,我们只需要知道迷宫的存放数组,就可以走出来了,经过分析,step2里有输入进行对比,于是在step2下断点,然后再在入口处查看寄存器,再查看寄存器里存放的数组。(具体jdb调试的命令等,可自寻查找)最终如以下所示:

    0x00000001      0x00000000      0x00000000      0x00000001      0x00000001      0x00000001      0x00000001     

    0x00000001      0x00000000      0x00000001      0x00000001      0x00000000      0x00000000      0x00000001

    0x00000001      0x00000001      0x00000001      0x00000000      0x00000001      0x00000001       0x00000001     

    0x00000000      0x00000000      0x00000000      0x00000001      0x00000001      0x00000000       0x00000000
    0x00000001      0x00000001      0x00000001      0x00000001      0x00000000      0x00000000      0x00000000     

    0x00000001      0x00000000      0x00000000      0x00000000      0x00000001      0x00000001      0x00000001     

    0x00000001      0x00000001       0x00000001      0x00000001      0x00000001      0x00000000     0x00000001

    经过画图,ssddwdwdddssaasasaaassddddwdds

  • 相关阅读:
    LinkedHashMap源码学习
    HashMap源码学习
    Java中"或"运算与"与"运算快慢的三三两两
    Java源码记录
    SpringBoot系列随笔
    分布式事物
    分布式事物
    部署spring boot + Vue遇到的坑(权限、刷新404、跨域、内存)
    一次使用存储过程游标遇到的坑
    UML简单介绍—类图详解
  • 原文地址:https://www.cnblogs.com/kubopiy/p/13444737.html
Copyright © 2011-2022 走看看