攻防世界逆向《maze》

Posted Corax0o0

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了攻防世界逆向《maze》相关的知识,希望对你有一定的参考价值。

题目

解法

这道题拿到题之后我现用exeinfo打开

无壳64位elf,直接ida查看伪代码

结合本题迷宫题的特征,有四个函数很可疑
在结合圈中的几个细节

再加上这个字符串

可以得到这道题使用输入的字符串高8位存储行,第八位存储列。所以前面两个的大小判断条件就可以看到是左右 左对应O右o上.下0
看一下字符串多长,64位。
8个一行输出一下
自己写一下就是
o0oo00O000oooo..OO

题外话:今天晚上有些事情耽搁了,但是确实是需要重新思考一下学习方向上的问题,是有必要的思考吧。
这道题做的时候明显急了,因为对于这种elf的题目总是做的很恼火,跑不起来也不会动态调试,急功近利的投奔linux也是病急乱投医,后面要更加踏实的学了。

逆向-攻防世界-APK-逆向2

技术图片

查壳,.NET,直接ILSpy

运行程序,一闪而逝。

技术图片

tcp通信,然后底下逻辑很明显,但是需要知道read和search函数是干嘛的。

技术图片

好吧,看不懂这个函数,看了看大佬的思路,监听http通讯。

import http.server

server_address = (‘127.0.0.1‘, 31337)
handler_class = http.server.BaseHTTPRequestHandler
httpd = http.server.HTTPServer(server_address, handler_class)
httpd.serve_forever()

拿到flag。

技术图片

 

CTF7eb67b0bb4427e0b43b40b6042670b55 

 

以上是关于攻防世界逆向《maze》的主要内容,如果未能解决你的问题,请参考以下文章

maze-----攻防世界

攻防世界 reverse easy_Maze

攻防世界-reverse-easy_Maze

逆向-攻防世界-APK-逆向2

逆向-攻防世界-(1-3)

逆向-攻防世界-CRACKME