第一次接触花指令,搞了一下午才弄懂

查壳,是upx加壳,脱壳后,拖进ida,发现无法f5

buuctf刷题记录13 [HDCTF2019]Maze

可以看出这应该是关键代码的一部分。

这里jnz跳转到了下一行代码,相当于没跳转

buuctf刷题记录13 [HDCTF2019]Maze

没什么用,而下面的call near ptr 0EC85D78Bh调用了一个不是地址的地址,可以推断出这段代码添加了花指令,IDA分析失败了。

可以确定这个jnz指令是花指令,还有下面的call指令。
先将jnz指令nop掉。

buuctf刷题记录13 [HDCTF2019]Maze

然后这个call还是有问题

之后就是这个call指令,不能全部nop,因为后面那个东西可能是有效代码。摁d将其先转换为字节数据。

buuctf刷题记录13 [HDCTF2019]Maze

经过试验(先将第一个数据nop掉再转成代码,不行再将前俩数据nop……)和反复看网上的wp
发现 db 0E8h这条指令是添加的花指令,将其nop掉
nop掉之后IDA自动的将后面的数据转换为代码数据

buuctf刷题记录13 [HDCTF2019]Maze

此时数据地址是红色的,将关键代码全部选中,摁p键将其声明为函数
然后就可以F5伪代码了

这里我的ida打开不是网上wp那样的,但是勉强可以看

buuctf刷题记录13 [HDCTF2019]Maze

这里*(a1-24)先自减‘a’,然后进行case,

如果是 0,3,18,22 就进行相关操作,我们把’a’加上这些值,可以判断出是a向左,d向右,s向下,w向上

这里我贴上大佬的wp上的图片吧,他这个一看就明白了,

buuctf刷题记录13 [HDCTF2019]Maze

接下来,根据题目maze可知这是一个迷宫题。
控制的有两个数据,一个是dword_408078,另一个是dword_40807C
双击进去查看初始数据。
初始状态:
dword_408078=7
dword_40807C=0

说明了这个的初始位置

5和-4说明了末尾位置

然后找到迷宫的数据

buuctf刷题记录13 [HDCTF2019]Maze

buuctf刷题记录13 [HDCTF2019]Maze

一共70列,盲猜10列一行

buuctf刷题记录13 [HDCTF2019]Maze

猜对了,初始位置照应上了,这样得到路径为:ssaaasaassdddw

输入到程序得到

flag: flag{ssaaasaassdddw}

总结:花指令太烦了,感觉nop正常了全是靠运气,另外这种题还能动调,只要找到控制上下左右的输入就行了

相关文章:

  • 2021-05-30
  • 2021-04-12
  • 2021-09-09
  • 2022-12-23
  • 2022-12-23
  • 2022-12-23
  • 2021-08-31
  • 2022-01-21
猜你喜欢
  • 2021-10-07
  • 2021-09-22
  • 2022-12-23
  • 2021-08-31
相关资源
相似解决方案