[MRCTF2020]Xor
[MRCTF2020]Xor
一、查壳
Exeinfo PE——无壳,32位
二、IDA分析
1、main
点F5发现这个题不能伪代码
感觉有点头大,但是没事继续往下看看
发现Right 点击,出现:
先将4Dh进行R键换成M
所以得到:字符串:MSAWB~FXZ:J:`tQJ"N@ bpdd}8g
在由题目大胆写脚本
a='MSAWB~FXZ:J:`tQJ"N@ bpdd}8g' flag='' for i in range(len(a)): flag+=chr(i^ord(a[i])) print(flag) ---------------------------------------- MRCTF{@_R3@1ly_E2_R3verse!}
因为我做的是BUUCTF上面的所以要写成flag{@_R3@1ly_E2_R3verse!}
原文地址:https://blog.csdn.net/2402_87493158/article/details/145169664
免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!