其他分享
首页 > 其他分享> > BUU MRCTF2020]Xor

BUU MRCTF2020]Xor

作者:互联网

 

 直接打开main函数是不行的,看到网上的教程说是把那main下面的地址函数反编译成c就可以再去反编译main函数。

具体操作就是先反编译401020那个push函数,

 

 然后再回去反编译main函数是可以正常打开的

 

 分析一下这个也是一个个进行异或运算,将异或的字符与下面的进行比较。要注意前面4D那个也要算上(转化后是M)

 

 用这个脚本:

byte_41EA08 = 'MSAWB~FXZ:J:`tQJ"N@ bpdd}8g'

flag = ''

for i in range(len(byte_41EA08)):
    flag += chr(i ^ ord(byte_41EA08[i]))

print(flag)

 

标签:反编译,Xor,函数,BUU,41EA08,flag,byte,main,MRCTF2020
来源: https://www.cnblogs.com/lixin666/p/16230293.html