
没有加壳,主函数也很简洁
int __cdecl main(int argc, const char **argv, const char **envp)
{
char v5[512]; // [rsp+20h] [rbp-60h] BYREF
char v6[512]; // [rsp+220h] [rbp+1A0h] BYREF
sub_401AC0(argc, argv, envp);
memset(v6, 0, sizeof(v6));
memset(v5, 0, sizeof(v5));
puts("Help Me Out!!!!!!!!");
sub_40AE30("%200s", v6);
if ( sub_401757(v6) && (unsigned __int8)sub_40161A((__int64)&v6[6]) )
puts("Yes! Escaped!");
else
puts("No way!");
return 0;
}
一个验证flag格式
_BOOL8 __fastcall sub_401757(const char *a1)
{
return !strncmp(a1, "unctf{",

这篇博客详细分析了一个程序的主函数和两个关键子函数,用于验证FLAG格式和判断路径。主函数首先调用sub_401AC0,然后清空内存并打印求助信息。接着,它使用sub_40AE30填充缓冲区,并通过sub_401757检查FLAG格式是否正确。另一个子函数sub_40161A则判断给定路径是否符合特定规则,涉及一个二维地图数据。通过手动模拟,得出正确的路径和FLAG。整个过程揭示了程序的解密逻辑和路径验证机制。
最低0.47元/天 解锁文章

被折叠的 条评论
为什么被折叠?



