NSSCTF RE 题解笔记 持续更新

 [LitCTF 2023]ez_XOR

先查壳,无壳。

ida打开。

直接反编译,查看c语言代码。

发现一个可以的字符串,大胆的猜一下这就是加密后的flag。再往下看发现一个XOR异或,更近。

这明显就是加密方式,就可以编写脚本。

# 定义变量
a2 = 3
str2 = "E`}J]OrQF[V8zV:hzpV}fVF[t"

# 计算字符串长度
l = len(str2)

# 遍历字符串并进行异或操作
for i in range(l):
    str2 = str2[:i] + chr(ord(str2[i]) ^ (3 * a2)) + str2[i+1:]

# 输出结果
print(str2)

  

所以正确的flag就是。

LitCTF{XOR_1s_3asy_to_OR}

NSSCTF [HNCTF 2022 WEEK2]e@sy_flower

先查壳,无壳。

ida打开。

标红,明显这是一个花指令。

先给jmp,nop掉,在重新定义mian函数。

按p给mian函数重新定义。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值