自学内容网 自学内容网

[MRCTF2020]Xor

[MRCTF2020]Xor

一、查壳

Exeinfo PE——无壳,32位

二、IDA分析
1、main

点F5发现这个题不能伪代码

感觉有点头大,但是没事继续往下看看

发现Right 点击,出现:

先将4Dh进行R键换成M

所以得到:字符串:MSAWB~FXZ:J:`tQJ"N@ bpdd}8g

在由题目大胆写脚本

 a='MSAWB~FXZ:J:`tQJ"N@ bpdd}8g'
 flag=''
 for i in range(len(a)):
     flag+=chr(i^ord(a[i]))
 print(flag)
 ----------------------------------------
  MRCTF{@_R3@1ly_E2_R3verse!}             

因为我做的是BUUCTF上面的所以要写成flag{@_R3@1ly_E2_R3verse!}


原文地址:https://blog.csdn.net/2402_87493158/article/details/145169664

免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!