首页
社区
课程
招聘
[原创]Buuctf reverse类题目:Xor
发表于: 2022-4-4 20:09 7701

[原创]Buuctf reverse类题目:Xor

2022-4-4 20:09
7701

这边是Buuctrf上的一道比较简单的题,题目链接:https://buuoj.cn/challenges#[MRCTF2020]Xor
先用查壳软件看一下文件有没有加壳

img

很明显,这是一个没有加壳的32位的PE文件,打开程序看一眼有没有关键的字符串

img

关键函数应该就在这里了,直接打开字符串窗口,定位到这个字符串,点进函数按F5。结果反编译不了,点进报错的地址,手动反编译一下,再去刚刚的地址就可以反编译了。

img

很简单的一个验证逻辑,就是将题目提供的密文,和下标异或一下,就可以得到我们所需要的flag,脚本如下:

img

可以得出flag

img

flag{@_R3@1ly_E2_R3verse!}


[招生]系统0day安全班,企业级设备固件漏洞挖掘,Linux平台漏洞挖掘!

最后于 2022-4-4 20:44 被小阿年编辑 ,原因:
上传的附件:
收藏
免费 1
支持
分享
最新回复 (4)
雪    币: 29192
活跃值: (63731)
能力值: (RANK:135 )
在线值:
发帖
回帖
粉丝
2
图片丢失了
2022-4-4 21:17
0
雪    币: 1050
活跃值: (903)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
3
Editor 图片丢失了
!!,我这边看是正常的,请问是那几张图片丢失了
2022-4-4 22:01
0
雪    币: 29192
活跃值: (63731)
能力值: (RANK:135 )
在线值:
发帖
回帖
粉丝
4
奇怪,现在正常了
2022-4-4 22:15
0
雪    币: 1050
活跃值: (903)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
5
Editor 奇怪,现在正常了
好的!
2022-4-5 15:11
0
游客
登录 | 注册 方可回帖
返回
//