-
-
[原创]Buuctf reverse类题目:Xor
-
-
[原创]Buuctf reverse类题目:Xor
这边是Buuctrf上的一道比较简单的题,题目链接:https://buuoj.cn/challenges#[MRCTF2020]Xor
先用查壳软件看一下文件有没有加壳
很明显,这是一个没有加壳的32位的PE文件,打开程序看一眼有没有关键的字符串
关键函数应该就在这里了,直接打开字符串窗口,定位到这个字符串,点进函数按F5。结果反编译不了,点进报错的地址,手动反编译一下,再去刚刚的地址就可以反编译了。
很简单的一个验证逻辑,就是将题目提供的密文,和下标异或一下,就可以得到我们所需要的flag,脚本如下:
可以得出flag
flag{@_R3@1ly_E2_R3verse!}
[招生]系统0day安全班,企业级设备固件漏洞挖掘,Linux平台漏洞挖掘!
最后于 2022-4-4 20:44
被小阿年编辑
,原因: