[MRCTF2020]Xor
[MRCTF2020]Xor
一、查壳
Exeinfo PE——无壳,32位
二、IDA分析
1、main
点F5发现这个题不能伪代码
感觉有点头大,但是没事继续往下看看
发现Right 点击,出现:
先将4Dh进行R键换成M
所以得到:字符串:MSAWB~FXZ:J:`tQJ"N@ bpdd}8g
在由题目大胆写脚本
a='MSAWB~FXZ:J:`tQJ"N@ bpdd}8g' flag='' for i in range(len(a)): flag+=chr(i^ord(a[i])) print(flag) ---------------------------------------- MRCTF{@_R3@1ly_E2_R3verse!}
因为我做的是BUUCTF上面的所以要写成flag{@_R3@1ly_E2_R3verse!}