Writeup(2020.7.1-2020.7.7)

BUUCTF不一样的flag

查壳,无壳,32位
打开ida静态分析,main函数f5查看伪代码

1 int __cdecl main(int argc, const char **argv, const char **envp)
 2 {
 3   char v3; // [esp+17h] [ebp-35h]
 4   int v4; // [esp+30h] [ebp-1Ch]
 5   int v5; // [esp+34h] [ebp-18h]
 6   signed int v6; // [esp+38h] [ebp-14h]
 7   int i; // [esp+3Ch] [ebp-10h]
 8   int v8; // [esp+40h] [ebp-Ch]
 9 
10   __main();
11   v4 = 0;
12   v5 = 0;
13   qmemcpy(&v3, _data_start__, 0x19u);
14   while ( 1 )
15   {
16     puts("you can choose one action to execute");
17     puts("1 up");
18     puts("2 down");
19     puts("3 left");
20     printf("4 right\n:");
21     scanf("%d", &v6);
22     if ( v6 == 2 )
23     {
24       ++v4;
25     }
26     else if ( v6 > 2 )
27     {
28       if ( v6 == 3 )
29       {
30         --v5;
31       }
32       else
33       {
34         if ( v6 != 4 )
35 LABEL_13:
36           exit(1);
37         ++v5;
38       }
39     }
40     else
41     {
42       if ( v6 != 1 )
43         goto LABEL_13;
44       --v4;
45     }
46     for ( i = 0; i <= 1; ++i )
47     {
48       if ( *(&v4 + i) < 0 || *(&v4 + i) > 4 )
49         exit(1);
50     }
51     if ( *((_BYTE *)&v8 + 5 * v4 + v5 - 41) == '1' )
52       exit(1);
53     if ( *((_BYTE *)&v8 + 5 * v4 + v5 - 41) == '#' )
54     {
55       puts("\nok, the order you enter is the flag!");
56       exit(0);
57     }
58   }
59 }

对13行的datastart进行追踪,并结合后面16-21行,51-55行,可以发现是一道5*5的迷宫移动题

*1111
01000
01010
00010
1111#

其中从*开始移动到#,0为可移动路径
在结合程序运行
得到flag{222441144222}

reverse1

查壳,64位,64位od被win10吃了好几次,改用x64dbg
打开直接查找全部模块字符串
Writeup(2020.7.1-2020.7.7)_第1张图片
在代码最上方可以看到{hello_world},似乎就是flag,但是在input flag中,flag中的o全部被替换成0,所以最后的flag应该是{hell0_w0rld}

reverse2

查壳,64位,ida打开
main函数观察流程图
Writeup(2020.7.1-2020.7.7)_第2张图片
从左边的input可以得出,左边是判断,右边是对字符串进行变换
在main函数中对flag进行查看
Writeup(2020.7.1-2020.7.7)_第3张图片
发现有{hacking_for_fun}
观察main函数伪代码
Writeup(2020.7.1-2020.7.7)_第4张图片
发现将字符串中的i,r变换成1
所以得到flag为flag{hack1ng_fo1_fun}

reverse3

查壳,32位,ida打开,查看main0伪代码
Writeup(2020.7.1-2020.7.7)_第5张图片
第30行str2为变换后的flag,只要找出算法将str2逆运算即可
Writeup(2020.7.1-2020.7.7)_第6张图片
仔细观察,发现input后有base64
对str2中的字符串进行base64解密,得到flag
flag{i_l0ve_you}

你可能感兴趣的:(Writeup(2020.7.1-2020.7.7))