[LitCTF 2023]ez_XOR
先查壳,无壳。
ida打开。
直接反编译,查看c语言代码。
发现一个可以的字符串,大胆的猜一下这就是加密后的flag。再往下看发现一个XOR异或,更近。
这明显就是加密方式,就可以编写脚本。
# 定义变量
a2 = 3
str2 = "E`}J]OrQF[V8zV:hzpV}fVF[t"
# 计算字符串长度
l = len(str2)
# 遍历字符串并进行异或操作
for i in range(l):
str2 = str2[:i] + chr(ord(str2[i]) ^ (3 * a2)) + str2[i+1:]
# 输出结果
print(str2)
所以正确的flag就是。
LitCTF{XOR_1s_3asy_to_OR}
NSSCTF [HNCTF 2022 WEEK2]e@sy_flower
先查壳,无壳。
ida打开。
标红,明显这是一个花指令。
先给jmp,nop掉,在重新定义mian函数。
按p给mian函数重新定义。