re学习笔记(64)GKCTF2020-re-Check_1n|BabyDriver

Check_1n

第一题运行程序,提示输入开机密码
输入错误会提示密码错误,去IDA搜索字符串得到密码HelloWord
然后开机后运行 打砖块 程序即可得到flag

切换程序的时候用箭头上下左右,回车启动,

BabyDriver

搜索字符串发现有一串类似迷宫的字符串
re学习笔记(64)GKCTF2020-re-Check_1n|BabyDriver_第1张图片
迷宫字符串长度是225,刚开始以为是1515的,分析了下代码发现是1614的,,
re学习笔记(64)GKCTF2020-re-Check_1n|BabyDriver_第2张图片
re学习笔记(64)GKCTF2020-re-Check_1n|BabyDriver_第3张图片
re学习笔记(64)GKCTF2020-re-Check_1n|BabyDriver_第4张图片
可以写程序画出迷宫来,然后就是按键的问题了,,,因为是sys文件,所以按键应该是键盘扫描码而不是ASCII码
在线键盘扫描码查询
下移是0x25也就是K
右移是0x26也就是L

#include 
unsigned char maze[225] = {
    0x2A, 0x2A, 0x2A, 0x2A, 0x2A, 0x2A, 0x2A, 0x2A, 0x2A, 0x2A, 0x2A, 0x2A, 0x2A, 0x2A, 0x2A, 0x2A,
    0x6F, 0x2E, 0x2A, 0x2E, 0x2E, 0x2A, 0x2E, 0x2E, 0x2E, 0x2E, 0x2E, 0x2E, 0x2A, 0x2E, 0x2E, 0x2A,
    0x2A, 0x2E, 0x2A, 0x2A, 0x2E, 0x2E, 0x2E, 0x2A, 0x2A, 0x2E, 0x2A, 0x2E, 0x2A, 0x2E, 0x2A, 0x2A,
    0x2A, 0x2E, 0x2A, 0x2A, 0x2A, 0x2A, 0x2E, 0x2A, 0x2A, 0x2E, 0x2A, 0x2E, 0x2A, 0x2E, 0x2A, 0x2A,
    0x2A, 0x2E, 0x2E, 0x2E, 0x2A, 0x2A, 0x2E, 0x2E, 0x2E, 0x2E, 0x2A, 0x2E, 0x2A, 0x2E, 0x2A, 0x2A,
    0x2A, 0x2A, 0x2A, 0x2E, 0x2E, 0x2A, 0x2A, 0x2A, 0x2E, 0x2A, 0x2A, 0x2E, 0x2A, 0x2E, 0x2E, 0x2A,
    0x2A, 0x2E, 0x2A, 0x2A, 0x2E, 0x2A, 0x2A, 0x2A, 0x2E, 0x2A, 0x2A, 0x2E, 0x2A, 0x2A, 0x2E, 0x2A,
    0x2A, 0x2E, 0x2A, 0x2A, 0x2E, 0x2A, 0x2A, 0x2A, 0x2A, 0x2A, 0x2A, 0x2E, 0x2A, 0x2A, 0x2E, 0x2A,
    0x2A, 0x2E, 0x2A, 0x2A, 0x2E, 0x2E, 0x2E, 0x2E, 0x2A, 0x2A, 0x2A, 0x2E, 0x2A, 0x2A, 0x2E, 0x2A,
    0x2A, 0x2E, 0x2A, 0x2A, 0x2A, 0x2A, 0x2A, 0x2E, 0x2A, 0x2A, 0x2A, 0x2E, 0x2E, 0x2E, 0x2E, 0x2A,
    0x2A, 0x2E, 0x2E, 0x2E, 0x2A, 0x2A, 0x2A, 0x2E, 0x2A, 0x2A, 0x2A, 0x2A, 0x2A, 0x2A, 0x2A, 0x2A,
    0x2A, 0x2A, 0x2E, 0x2E, 0x2A, 0x2A, 0x2A, 0x2E, 0x2E, 0x2E, 0x2E, 0x2E, 0x2E, 0x23, 0x2A, 0x2A,
    0x2A, 0x2A, 0x2E, 0x2A, 0x2A, 0x2A, 0x2A, 0x2A, 0x2A, 0x2A, 0x2A, 0x2A, 0x2A, 0x2A, 0x2A, 0x2A,
    0x2A, 0x2A, 0x2A, 0x2A, 0x2A, 0x2A, 0x2A, 0x2A, 0x2A, 0x2A, 0x2A, 0x2A, 0x2A, 0x2A, 0x2A, 0x2A,
    0x00
};
int main(void)
{
    int i, j, x, y;
    for (i = 0; i < 16; i++)
    {
        for (j = 0; j < 14; j++)
        {
            switch (maze[i * 16 + j])
            {
            case 0x2a:
                printf("□");
                break;
            case '.':
                printf("■");
                break;
            case 'o':
                printf("☆");
                x = i * 16 + j;
                break;
            case '#':
                y = i * 16 + j;
                printf("★");
                break;
            }
        }
        putchar('\n');
    }
    while (x != y)
    {
        if (maze[x + 16] == '.' || maze[x + 16] == '#')
        {
            x += 16;
            putchar('K');
        }
        else if (maze[x + 1] == '.' || maze[x + 1] == '#')
        {
            x += 1;
            putchar('L');
        }
    }
    return 0;
}

re学习笔记(64)GKCTF2020-re-Check_1n|BabyDriver_第5张图片
然后进行md5加密,即可得到flag
re学习笔记(64)GKCTF2020-re-Check_1n|BabyDriver_第6张图片

你可能感兴趣的:(ctf小白成长ing,#,reverse,密码学,信息安全,ctf,reverse)