这边是Buuctrf上的一道比较简单的题,题目链接:https://buuoj.cn/challenges#[MRCTF2020]Xor先用查壳软件看一下文件有没有加壳
很明显,这是一个没有加壳的32位的PE文件,打开程序看一眼有没有关键的字符串
关键函数应该就在这里了,直接打开字符串窗口,定位到这个字符串,点进函数按F5。结果反编译不了,点进报错的地址,手动反编译一下,再去刚刚的地址就可以反编译了。
很简单的一个验证逻辑,就是将题目提供的密文,和下标异或一下,就可以得到我们所需要的flag,脚本如下:
可以得出flag
flag{@_R3@1ly_E2_R3verse!}
[培训]二进制漏洞攻防(第3期);满10人开班;模糊测试与工具使用二次开发;网络协议漏洞挖掘;Linux内核漏洞挖掘与利用;AOSP漏洞挖掘与利用;代码审计。
Editor 图片丢失了
Editor 奇怪,现在正常了