XCTF reverse maze

本文详细记录了一次迷宫游戏的逆向工程过程,包括使用IDA64进行静态调试,分析主函数并反编译,通过逻辑推理确定游戏迷宫的矩阵结构,以及使用Python脚本打印迷宫地图。最终,成功解密游戏谜题,获得flag。

一.查壳

在这里插入图片描述

二.拖入ida64,静态调试,找到主函数F5反编译

在这里插入图片描述

二.1 思路分析(逆向是真的费时间,每个函数都要分析过去):

1.发现每个if最终都会进入LABEL-15
在这里插入图片描述
点进去,看看这个函数是干啥的。
在这里插入图片描述
这里基本可以推理出a3是行,a2是列了。
那么我们的迷宫一定是一个8列的矩阵。
得知这点,退出去,再分析。

在这里插入图片描述
v9是行,SHIDWORD函数是指的下一个字节,得知这点,从上面分析可知:
就将四个函数点进去就可以判断方向了。
举个例子:

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值