BUUCTF Reverse 不一样的flag

BUUCTF Reverse 不一样的flag

伪代码分析

int __cdecl __noreturn main(int argc, const char **argv, const char **envp)
{
  char v3[29]; // [esp+17h] [ebp-35h] BYREF
  int v4; // [esp+34h] [ebp-18h]
  int v5; // [esp+38h] [ebp-14h] BYREF
  int i; // [esp+3Ch] [ebp-10h]
  _BYTE v7[12]; // [esp+40h] [ebp-Ch] BYREF

  __main();
  v4 = 0;
  strcpy(v3, "*11110100001010000101111#");
  while ( 1 )
  {
    puts("you can choose one action to execute");
    puts("1 up");
    puts("2 down");
    puts("3 left");
    printf("4 right\n:");
    scanf("%d", &v5);
    if ( v5 == 2 )
    {
      ++*(_DWORD *)&v3[25];
    }
    else if ( v5 > 2 )
    {
      if ( v5 == 3 )
      {
        --v4;
      }
      else
      {
        if ( v5 != 4 )
LABEL_13:
          exit(1);
        ++v4;
      }
    }
    else
    {
      if ( v5 != 1 )
        goto LABEL_13;
      --*(_DWORD *)&v3[25];
    }
    for ( i = 0; i <= 1; ++i )
    {
      if ( *(int *)&v3[4 * i + 25] < 0 || *(int *)&v3[4 * i + 25] > 4 )
        exit(1);
    }
    if ( v7[5 * *(_DWORD *)&v3[25] - 41 + v4] == '1' )
      exit(1);
    if ( v7[5 * *(_DWORD *)&v3[25] - 41 + v4] == '#' )
    {
      puts("\nok, the order you enter is the flag!");
      exit(0);
    }
  }
}
  • 首先从这段代码可以得知**1对应up2对应down3对应left4对应right**,然后读入操作并将其存入v5

    puts("you can choose one action to execute");
    puts("1 up");
    puts("2 down");
    puts("3 left");
    printf("4 right\n:");
    scanf("%d", &v5);
    
  • 然后看下面的代码

    if ( v5 == 2 )
        {
          ++*(_DWORD *)&v3[25];
        }
        else if ( v5 > 2 )
        {
          if ( v5 == 3 )
          {
            --v4;
          }
          else
          {
            if ( v5 != 4 )
    LABEL_13:
              exit(1);
            ++v4;
          }
        }
        else
        {
          if ( v5 != 1 )
            goto LABEL_13;
          --*(_DWORD *)&v3[25];
        }
    

    可以被简化为

    switch (v5)
    {
    case '1':
    	--v3;
    case '2':
    	++v3;
    case '3':
    	--v4;
    case '4':
    	++v4;
    }
    

    可以看出**v3用于存储y轴坐标,v4用于存储x轴坐标**

  • 最后的判断如下

    if ( v7[5 * *(_DWORD *)&v3[25] - 41 + v4] == '#' )
    {
      puts("\nok, the order you enter is the flag!");
      exit(0);
    }
    

    可以简化为

    if ( v7[5 * v3 + v4] == '#' )
        {
          puts("\nok, the order you enter is the flag!");
          exit(0);
        }
    

    这里值得注意的是最后的坐标判定,坐标表示为5 * y坐标 + x坐标,可以理解为地图的宽度为5

    这里的地图字符串不难找出

    *11110100001010000101111#
    

    将其转化为宽度为5的地图可以这么表示

    *	1	1	1	1
    
    0	1	0	0	0
    
    0	1	0	1	0
    
    0	0	0	1	0
    
    1	1	1	1	#
    

    起始坐标为*1为墙壁,0为道路,#为终点

  • 所以最后的的操作字符串为 222441144222

  • 得到flag flag{222441144222}

### 关于BUUCTF逆向工程挑战及相关资源 #### BUUCTF平台概述 BUUCTF是一个在线CTF(夺旗竞赛)练习平台,提供了多种类型的网络安全挑战供爱好者学习和实践。其中逆向工程项目旨在帮助参与者理解二进制文件的工作原理以及如何通过反编译、调试等手段来破解软件保护机制或发现潜在漏洞。 #### 逆向工程技术简介 逆向工程是指通过对程序的行为分析其内部结构的过程。这通常涉及到使用工具如IDA Pro、Ghidra 或 Radare2 来查看已编译代码并尝试重建源码逻辑[^3]。对于初学者来说,掌握基本概念和技术非常重要: - **静态分析**:无需运行目标应用程序即可对其进行研究的方法; - **动态分析**:涉及执行被测对象的同时监控行为变化的技术; #### 实际案例解析 以一道典型的BUUCTF逆向题目为例,假设有一个给定的可执行文件作为附件上传到平台上。参赛者需要做的是下载该文件并通过上述提到的各种技术手段找出隐藏在其内的flag字符串或其他形式的秘密信息。在这个过程中可能会遇到诸如混淆处理过的函数调用链路等问题,这就考验了解题者的耐心和技术水平了。 ```python from pwn import * context.arch = 'amd64' elf = ELF('./challenge') p = process(elf.path) # 这里可以加入具体的解题思路实现代码... print(p.recvall()) ``` 此段Python脚本利用pwntools库加载了一个名为`./challenge`的目标程序,并创建了一个进程实例用于后续交互操作。当然这只是框架性的展示,在实际比赛中还需要根据具体情况调整参数设置等内容。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值