[HDCTF2019]Maze
一、查壳
有壳upx,32位,解壳
二、IDA分析
刚一点进去就发现花指令,不出意外无法F5.
花指令,其特征就是在jnz后面call里面出现非法指令。(会爆红)
所以我们现在要解决花指令
三、解决花指令
看类型:这个是一个地址加1,导致跳转失效。
1.在jnz上按D
变成这样:
2.对call进行nop操作。
点:
出现:
改:
最后会变成这样:
3.在红色地址上按P使之转成函数。
就变成了上面的这样,这时就好了。
三、解题
接上面,接下来直接F5查询伪代码。
总体里面只有asc_408078、dword_40807C,点击查看
结合下面这个图:
总结如下:
这是一个迷宫题。开始坐标是(7,0),结束坐标是(5,-4)
迷宫内容是上面的***........即下面的,按照坐标可以算出迷宫是10个(0--9)一行。
01234567890*******+**-1******* **-2**** **-3** *****-4** **F****-5** ****-6**********
非常完美,哈哈哈哈。
连线后,答案是ssaaasaassdddw