吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 1319|回复: 1
收起左侧

[CTF] maze

[复制链接]
MACloser 发表于 2025-12-9 10:59
新手一枚,简单做一个buuctf的reverse 【maze】;
考点:壳+花指令+代码分析。
第一步:基本信息解析
         1)upx壳程序;
               de.png

        2)通过工具脱壳
               upx脱壳.png
               脱壳查看.png
第二步:ida分析
           1)ida加载,发现花指令e8 call
                  ida加载.png
                花指令常见特征就是 jnz,jn之后的call出现非法指令或者地址;去花之令的方法是选中call,然后点edit然后点patch program把call标识前缀的E8改成90(nop标识前缀)就欧克了。
                改nop.png
            2)函数重建
                  nop后可以发现部分地址为红色。选中红色区域,按p构建main函数,f5反汇编后即可得到主函数。
                按p构建main函数.png
             3)分析伪代码
                 f5分析伪代码
                   f5分析.png
                   代码逻辑.png
             4)出现aswd 疑似移动,可能是个迷宫提,进一步验证;发现初始位置(0,7),最终位置(5,-4)
关联迷宫图中可以看出”+"为入口,“F"为出口开始走迷宫;最终获取falg
                  位置.png
                  获取flag.png

样本: 10、Maze-UPX 花指令.zip (19.35 KB, 下载次数: 0)
伪代码分析.png

免费评分

参与人数 2威望 +1 吾爱币 +21 热心值 +2 收起 理由
Hmily + 1 + 20 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
BrutusScipio + 1 + 1 用心讨论,共获提升!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

cclint 发表于 2025-12-9 17:19
以为是以前的下载软件maze的举个抓
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - 52pojie.cn ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2026-4-17 15:04

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表