0%

MRCTF异或

0x01 使用EP查看文件是否加壳 🔑

2

没有加壳,32位文件


0x02 使用IDA32位打开文件 📉

1

Shift + F12 查找关键函数,然后F5反编译

8

第十九行可知v0和byte_4212c0进行异或,得到byte_41EA08输出正确

直接进入byte_41EA08函数查看内容

得到异或内容

1
a="MSAWB~FXZ:J:`tQJ\"N@ bpdd}8g"

0x03 开始构建异或脚本 ​ 🔨

1
2
3
4
5
a = "MSAWB~FXZ:J:`tQJ\"N@ bpdd}8g"
flag = ''
for i in range(len(a)):
flag += chr(i ^ord(a[i]))
print(flag)

3

1
MRCTF{@_R3@1ly_E2_R3verse!}

欢迎关注我的其它发布渠道