[HDCTF2019]Maze
打开程序
查壳
查壳为UPX壳,进行UPX脱壳
1 | upx.exe -d E:\CTF\REVERSE\maze_behind_junk.exe |
重新查壳发现脱壳成功
使用IDA打开程序,进入main函数,发现jnz跳转和call指令,该段call指令为明显花指令
对其进行NOP手脱花指令,将jnz和E8字节码NOP,首先使用快捷键D恢复字节数据再NOP
之后使用F5恢复伪代码,恢复失败。使用鼠标将红色代码选中,使用快捷键P声明为函数,之后可以F5恢复成伪代码
这是一道maze迷宫题,经分析判断asc_408078为x轴坐标,dword_40807C为y轴坐标,初始坐标为(7,0)最终坐标为(5,-4),最多输入字符串长度14,wsad对应上下左右键
经分析该代码F5伪代码翻译如下
通过字符串窗口找到迷宫字符串
1 | 0123456789 |
__END__