RE学习笔记2 [HDCTF2019]Maze练习

将程序载入IDA发现
RE学习笔记2 [HDCTF2019]Maze练习
估计有壳,先载入FFI脱壳,生成RE学习笔记2 [HDCTF2019]Maze练习
再继续放入ida,发现
RE学习笔记2 [HDCTF2019]Maze练习
RE学习笔记2 [HDCTF2019]Maze练习
估计红点这有问题
仔细一看RE学习笔记2 [HDCTF2019]Maze练习
发现jnz直接跳到后一句,略过了loc_40102E,上网搜查了发现是花指令。
分析一下得出这个jnz指令是花指令,还有下面的call指令。先将jnz指令nop掉。然后这个call指令,不能全部nop,因为后面那个东西可能是有效代码。摁d将其先转换为字节数据。
RE学习笔记2 [HDCTF2019]Maze练习经过试验(先将第一个数据nop掉再转成代码,不行再将前俩数据nop……)
发现 db 0E8h这条指令是添加的花指令,将其nop掉
nop掉之后IDA自动的将后面的数据转换为代码数据
RE学习笔记2 [HDCTF2019]Maze练习此时数据地址是红色的,将关键代码全部选中,摁p键将其声明为函数
然后就可以F5伪代码了
RE学习笔记2 [HDCTF2019]Maze练习根据题目maze可知这是一个迷宫题。
控制的有两个数据,一个是dword_408078,另一个是dword_40807C
双击进去查看初始数据。
初始状态:
dword_408078=7
dword_40807C=0
然后经过14次移动需要使
dword_408078=5
dword_40807C=-4
然后在内存中找到迷宫

RE学习笔记2 [HDCTF2019]Maze练习提取出来排列之后
RE学习笔记2 [HDCTF2019]Maze练习

基准点和平常有点不一样……
用wasd控制行走,dword_408078控制左右,dword_40807C控制上下。
s是上,w是下,a是右,d是左。
行走路径为ssaaasaassdddw
则flag为flag{ssaaasaassdddw}