[攻防世界]easyRE1

解题:

下载文件,是一个压缩包,发现里面有两个文件,都是无壳,一个是32位,一个是64位,其实打开一个就是,我就是想看看有没有什么不一样的,其实都是一样的,进入ida中,找到main函数反编译,你获得伪代码。

int __cdecl main(int argc, const char **argv, const char **envp)
{
  char s; // [esp+1Ch] [ebp-10Ch]
  unsigned int v5; // [esp+11Ch] [ebp-Ch]

  v5 = __readgsdword(0x14u);
  puts("What is the password?");
  gets(&s);
  if ( !strcmp(&s, "the password") )
    puts("FLAG:db2f62a36a018bce28e46d976e3f9864");// undefined
  else
    puts("Wrong!!");
  return 0;
}

之后你会发现,让你输入一个密码,之后给s变量,s变量去比对the password,之后输出什么,下面有一个flag,那么咱们直接用flag{}进行包含进去,最后获得flag就是flag{db2f62a36a018bce28e46d976e3f9864}。

### 关于攻防世界 Easy_Maze 的解题思路 #### 题目背景 Easy_maze 是一款基于字符串输入的简单迷宫游戏,玩家通过键盘输入特定字符序列完成迷宫路径规划并最终获得 flag。这类题目通常涉及基础的逆向分析以及简单的逻辑推理。 #### 解题方法概述 根据已知信息[^4],该关卡的核心在于理解如何利用 `wsad` 控制角色移动方向以穿越迷宫。具体来说: - **输入方式**:程序接受一系列由字母组成的字符串作为指令集。 - **功能映射**: - 字母 `w` 表示向上移动; - 字母 `s` 表示向下移动; - 字母 `a` 表示向左移动; - 字母 `d` 表示向右移动; 此部分可以通过阅读源码或者调试工具反汇编得到结论[^3]。 #### 实际操作流程 为了成功通关 easy_maze 并获取最终答案 UNCTF{...} ,需要按照如下方式进行尝试: 1. 使用动态调试器加载二进制文件观察执行过程中的分支条件变化情况。 2. 结合静态代码审查确认每一步合法动作范围及其触发机制。 3. 构造满足所有约束条件的有效路径表达式提交验证服务器校验正确性。 以下是可能的一个解决方案实例演示代码片段: ```python solution = "ssddwdwdddssaasasaaassddddwdds" print(f"The solution to the maze is {solution}") ``` 上述脚本定义了解决方案变量 solution,并打印出完整的行动轨迹供参考者复制粘贴至目标平台界面测试效果。 #### 总结 通过对 easy_maze 的深入剖析可以看出,此类 CTF 类型竞赛项目主要考察参赛选手对于基本计算机科学概念的理解程度以及实际动手解决问题的能力水平。掌握好相关基础知识能够帮助我们更加高效地应对各种复杂场景下的挑战任务。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

逆向萌新

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值