是个zip文件,修复一下得到一个 ” 听说大家很怕VMP? ” 的文件。
无法运行,跟标准elf文件比较一下,把头部改3个字节,文件可以跑了
upx脱壳,脱壳后进入主函数
迷宫在52行的unk_4BE100中,把迷宫提取出来:
1, 1, 0, 0, 0, 0, 0, 0
0, 1, 1, 1, 0, 0, 0, 0
0, 0, 0, 1, 0, 0, 0, 0
0, 1, 1, 1, 0, 0, 0, 0
0, 1, 0, 0, 0, 1, 1, 1
0, 1, 1, 1, 0, 1, 0, 1
0, 0, 0, 1, 1, 1, 0, 1
0, 0, 0, 0, 0, 0, 0, 1
左上角为起点,右下角为终点,得到路径:
dsddssaassddsddwwddsss
即ctfshow{dsddssaassddsddwwddsss}
标签:10,00,Reverse,文件,dsddssaassddsddwwddsss,全栈,CTFshow From: https://www.cnblogs.com/ethan269/p/ctfshow_re16.html