本文主要是介绍buuctf [MRCTF2020]Xor,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
前言:学习笔记。
32位IDA 打开。
先查找字符串
ok,反汇编不了,好吧,只能看汇编代码。
那咱用OD去做。顺便复习汇编语言
接着往下。
没看懂?那把JNZ SHORT xor.00CE10FF 给NOP掉再看看。
再走一遍。
猜测AL是否代表的是下标? CL是对应值?不确定,再走一遍。
OK,结案,程序是对应值与对应下标进行异或。
而此前IDA中看见的 MSAWB~FXZ:J:`tQJ\"N@ bpdd}8g 应该是flag异或之后的值。
A^B = C >>> C^B = A
脚本:
flag{@_R3@1ly_E2_R3verse!}
这篇关于buuctf [MRCTF2020]Xor的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!