BUU MRCTF2020]Xor
作者:互联网
直接打开main函数是不行的,看到网上的教程说是把那main下面的地址函数反编译成c就可以再去反编译main函数。
具体操作就是先反编译401020那个push函数,
然后再回去反编译main函数是可以正常打开的
分析一下这个也是一个个进行异或运算,将异或的字符与下面的进行比较。要注意前面4D那个也要算上(转化后是M)
用这个脚本:
byte_41EA08 = 'MSAWB~FXZ:J:`tQJ"N@ bpdd}8g' flag = '' for i in range(len(byte_41EA08)): flag += chr(i ^ ord(byte_41EA08[i])) print(flag)
标签:反编译,Xor,函数,BUU,41EA08,flag,byte,main,MRCTF2020 来源: https://www.cnblogs.com/lixin666/p/16230293.html