Inf0 - maze https://dirtycow.cn/tag/maze/ BUUCTF [HDCTF2019]Maze https://dirtycow.cn/26.html 2023-10-19T15:47:00+08:00 思路:下载题目,首先使用exeinfo查壳image-20230322162405703.png查出来是upx的壳 尝试使用脱壳工具脱壳脱完壳使用ida打开image-20230322200320034.png看到了jnz 有call了一个错误的函数 很明显是一个花指令选中那一行 在ida中点击edit->Path program->Change program bytesimage-20230327140907211.png将e8修改成90在汇编指令中e8是call 90是nop修改好之后选中红色区域 按p 创建函数 就可以发现 现在可以反汇编了image-20230327141223023.png按f5进行反汇编image-20230327141315767.png发现程序判断用户输入是否为a d s w 对asc_408078 和 dword_40807C进行操作然后通过题目名maze翻译过来就是迷宫 猜测通过用户的输入 移动一个坐标 找到flagimage-20230327151715623.png查看asc_408078的初始值是7image-20230327151810009.png查看dword_40807C 初始值是0经过一系列操作之后要使asc_408078 == 5 和 dword_40807C == -4 也是就是起始点(7,0)->终点(5,-4)image-20230327152443143.pngshift+f12查找字符串 看到了一个很可疑的字符串 看似是个迷宫把它复制出来从坐标得知 F 在第-4行 也就是说 f上面还有4行(0,-1,-2,-3)F是-4行第5个, 也就是前面还有5个 排一下版image-20230327183620752.pngflag:flag{ssaaasaassdddw}