下载附件,运行一下

丢进IDA看伪代码

__int64 __fastcall main(int a1, char **a2, char **a3)
{__int64 v3; // rbxint v4; // eaxchar v5; // bpchar v6; // alconst char *v7; // rdiunsigned int v9; // [rsp+0h] [rbp-28h] BYREFint v10[9]; // [rsp+4h] [rbp-24h] BYREFv10[0] = 0;v9 = 0;puts("Input flag:");scanf("%s", &s1);if ( strlen(&s1) != 24 || strncmp(&s1, "nctf{", 5uLL) || *(&byte_6010BF + 24) != 125 ){
LABEL_22:puts("Wrong flag!");exit(-1);}v3 = 5LL;if ( strlen(&s1) - 1 > 5 ){while ( 1 ){v4 = *(&s1 + v3);v5 = 0;if ( v4 > 78 ){if ( (unsigned __int8)v4 == 79 ){v6 = sub_400650(v10);goto LABEL_14;}if ( (unsigned __int8)v4 == 111 ){v6 = sub_400660(v10);goto LABEL_14;}}else{if ( (unsigned __int8)v4 == 46 ){v6 = sub_400670(&v9);goto LABEL_14;}if ( (unsigned __int8)v4 == 48 ){v6 = sub_400680(&v9);
LABEL_14:v5 = v6;goto LABEL_15;}}
LABEL_15:if ( !(unsigned __int8)sub_400690(asc_601060, (unsigned int)v10[0], v9) )goto LABEL_22;if ( ++v3 >= strlen(&s1) - 1 ){if ( v5 )break;
LABEL_20:v7 = "Wrong flag!";goto LABEL_21;}}}if ( asc_601060[8 * v9 + v10[0]] != 35 )goto LABEL_20;v7 = "Congratulations!";
LABEL_21:puts(v7);return 0LL;
}

翻译一下

再跳转过去看一下游戏地图

 更具前面的信息,这是一个8*8的矩阵,复制出来重新排版一下

  ******
*   *  *
*** * **
**  * **
*  *#  *
** *** *
**     *
********

不过其实在内存中这个地图不长那样,而是下面这样(用python脚本得到一个转置的地图)

import numpy as npgame_map = '  *******   *  **** * ****  * ***  *#  *** *** ***     *********'
game_map = game_map.replace(' ', '□').replace('*', '■').replace('#', '◉')
maps = []
for ci, c in enumerate(game_map):if ci % 8 == 0:maps.append([])maps[-1].append(c)
maps = np.array(maps)print(maps.T)

最后0,0开始走到#的位置就可以了(这是什么反向迷宫吗?)

迷宫顺序,⬇️➡️⬇️⬇️➡️➡️⬆️➡️➡️➡️⬇️⬇️⬇️⬇️⬅️⬅️⬆️⬆️

翻译过来就是:nctf{o0oo00O000oooo..OO}

[XCTF] [NJUPT CTF 2017] maze相关推荐

  1. 逆向迷宫题总结(持续更新) 2020华南师大CTF新生赛maze,攻防世界新手区:NJUPT CTF 2017,BUUCTF:不一样的flag

    CTF逆向入门:迷宫题学习记录(持续更新) ** 目录 **CTF逆向入门:迷宫题学习记录(持续更新)** (前言) 一. 逆向迷宫题概述 二. 具体题目分析 1. 2019华南师大CTF新生赛maz ...

  2. DEFCON CTF 2017圆满收关,三支中国战队闯入全球前五

    作为CTF界最知名影响范围最广的比赛,为期三天的DefCon CTF 2017在热闹喧嚣中落下了帷幕,经过整整三天两夜52个小时不停歇的比赛,比赛结果最终揭晓,美国PPP战队再次夺冠!这已经是PPP战 ...

  3. 南邮ctf php decode,南邮CTF RE5——MAZE

    MAZE拖进winhex发现是elf文件,ida64打开,调出main函数,反编译: __int64 __fastcall main(__int64 a1, char **a2, char **a3) ...

  4. 由看雪.Wifi万能钥匙 CTF 2017 第4题分析linux double free及unlinking漏洞

    相关程序可以在这里下载: http://ctf.pediy.com/game-fight-34.htm 我是在ubuntu16 64位调试的 先说下知识点吧,简单的请参考我的上一篇文章: http:/ ...

  5. CTF 2017强网杯

    1.Base64特征 如果这个字符串仅有64个字符(A~Z a~z + / )以及后缀=组成,一般就可以判断是经过base64编码过的字符串 字符串的字节数(不包括等号并且去掉4-等号个数个字节数)一 ...

  6. r3kapig:校园明星 CTF 战队的奇幻养成之旅

    采访.撰写:浅黑科技 当我还是个一推就倒的小学生时,一次偶然,被同学拉进了<哈利波特>的魔法世界. 我惊奇的发现,就算不是魔法家庭的孩子,只要有天赋和兴趣,一样能够进入霍格沃茨魔法学校,通 ...

  7. ctf安全竞赛入门|漏洞利用、实战练习平台、CTF比赛资源库

    一.漏洞利用.实战练习平台 1.WebGoat漏洞练习环境 https://github.com/WebGoat/WebGoat https://github.com/WebGoat/WebGoat- ...

  8. [XCTF-Reverse] 入门1-6

    被封在小区了,本上安不了虚拟机.只能先整整不用虚拟机的了.reverse跟pwn有不少相通之处,都是看代码,这个比较容易跨界. 先从入门学起. 1,HackYou CTF_open-source 这个 ...

  9. 中国的顶级黑客在国际上是一个什么样的水平?

    对黑客感兴趣的人应该都会知道,Pwn2Own与GeekPwn.DEF CON并称为世界三大黑客赛事,如果能在这样的世界顶级赛事中取得优异成绩,就是国际顶级黑客的最好证明.全世界最著名.奖金最丰厚的黑客 ...

最新文章

  1. 听说过代码洁癖,Bug洁癖怎么解?
  2. nik collection滤镜
  3. BW:BW增量更新方法(假增量)
  4. VHDL学习之TEXTIO在仿真中的应用
  5. hibernate SQLQuery实践指南
  6. salt-api安装与配置
  7. 文本生成系列之transformer结构扩展(一)
  8. 小米平板4(Plus) LTE 版本,开通话模式教程(MIUI)
  9. unity项目 别踩白块儿
  10. oracle 表空间删除文件,如何正确的删除表空间数据文件
  11. 2022即将结束,2023,扬帆起航!
  12. https:浏览器如何验证数字证书
  13. Python 获取股票K线数据
  14. 爬取链家在北京每个地区的房屋信息
  15. laravel voyager 笔记
  16. krpano 全景图在微信里面被屏蔽的解决办法
  17. 安装Windows11遇到只能安装到GPT磁盘
  18. android 事件派发流程详解
  19. 微信支付消息推送Websocket服务器的创建
  20. Excel:制作下拉选项

热门文章

  1. linux系统常用性能参数命令
  2. 前端页面项目——博客系统
  3. 2017年上海最新落户政策重磅出炉!你达标了吗?(明年就毕业了希望一切顺利)
  4. 响应式微服务_低风险整体式微服务演进第二部分
  5. Win10搜索文件后新窗口打开
  6. 知云文献翻译安装及使用教程
  7. leetcode 1662. Check If Two String Arrays are Equivalent(python)
  8. Arduino最便宜的模拟量采集
  9. firefox firbug 的“阻挡”
  10. ubuntu android编译和开发环境配置记录