不一样的flag题解

简介: 不一样的flag题解

不一样的flag题解


1.查壳

32bit executable  

是一个32位可执行文件

运行一下文件

四个方向移动,说明这应该是一个走迷宫的题目,正确通路就是flag

反汇编查看一下

2.拖入32位IDA静态分析

F5反编译

就行一个游戏或者单片机的代码,一个死循环,不停地接受键盘的输入,判断输入的1,2,3,4做出相应的坐标改变

打开string窗口找到迷宫字符串


按下快捷键r,将数字转化为字符

等于1的时候会exit(1),错误退出

说明0就可以走的通路

(_BYTE *)&v8 + 5 * v4 + v5 - 41,据此可以猜测迷宫应该是五行五列的,得出迷宫

*1111
01000
01010
00010
1111#

正确的走法是:222441144222

flag{222441144222}

相关文章
|
数据安全/隐私保护
[SWPU2019]你有没有好好看网课? 1
[SWPU2019]你有没有好好看网课? 1
412 1
20基础解决-buuctf-1.RSA1
20基础解决-buuctf-1.RSA1
[WMCTF2020]easy_re 题解
[WMCTF2020]easy_re 题解
400 0
[LitCTF 2023]程序和人有一个能跑就行了 入土为安的第五天
[LitCTF 2023]程序和人有一个能跑就行了 入土为安的第五天
182 0
|
算法 安全 数据安全/隐私保护
BUUCTF-[2019红帽杯]easyRE(Reverse逆向)
本文详细介绍了对一个无壳的64位ELF文件进行逆向分析的过程。首先通过IDA查找关键字符串定位主函数,然后逐步分析函数逻辑,包括读取输入、异或操作等。接着通过多次Base64解码和异或操作,最终得到了关键的flag。整个过程涉及数组寻址、条件判断和函数调用等技术细节,展示了CTF竞赛中常见的逆向工程技巧。最后附上了完整的Python代码实现,帮助读者理解和复现。
1062 1
BUUCTF-[2019红帽杯]easyRE(Reverse逆向)
|
安全 数据安全/隐私保护 Python
BUUCTF-[GUET-CTF2019]re(Reverse逆向)
本文介绍了如何对一个带有UPX壳的ELF文件进行逆向分析。首先通过010Editor确认文件类型和壳的存在,接着使用Free UPX工具进行脱壳。脱壳后在IDA中加载文件,通过字符串查找和交叉引用跟踪定位关键函数。最终利用Python的z3库解决约束问题,得到flag。过程中还遇到了Python版本兼容性问题,并通过重新安装z3-solver解决。最终flag为`flag{e165421110ba03099a1c039337}`,经MD5解密验证为`233`。
579 0
BUUCTF-[GUET-CTF2019]re(Reverse逆向)
|
消息中间件 数据安全/隐私保护 RocketMQ
RocketMQ ACL使用指南
详细介绍RocketMQ acl访问控制列表的流程图、plain_acl.yml文件各配置项的详细介绍、权限匹配验证流程与acl使用示例。
3268 0
|
数据安全/隐私保护
BUUCTF [GXYCTF2019] CheckIn 1
BUUCTF [GXYCTF2019] CheckIn 1
634 0
|
存储 安全 Apache
文件上传--Upload-labs--Pass03--特殊后缀与::$DATA绕过
文件上传--Upload-labs--Pass03--特殊后缀与::$DATA绕过
文件上传--Upload-labs--Pass03--特殊后缀与::$DATA绕过