BUUCTF逆向wp [MRCTF2020]Xor

第一步 查壳,该题是32位,无壳。

第二步 跟进main,发现反汇编不了

通过下图我们可以发现一串类似字符串的东西

第三步 我们看一下汇编

我们可以得到这些信息:flag的长度为27(下面是对本条指令cmp edx 27指令的应用介绍:这条指令通常用在条件分支处理中,比如决定程序的下一步执行路径。根据 cmp 指令后的条件跳转指令(如 je, jne, jl, jg 等),程序可以根据比较结果跳转到不同的代码段。

例如:

cmp edx, 27

je equal_label ; 如果 EDX 等于 27,跳转到 equal_label

jg greater_label ; 如果 EDX 大于 27,跳转到 greater_label

这样,cmp edx, 27 在程序中起到了决定程序流程的关键作用,根据 EDX 寄存器的值与 27 的比较结果来控制程序的执行路径。)

字符串的长度等于27则为right,不是则为wrong。

接下来我们看到异或操作(xor cl,al)

结合汇编代码和以上信息我们得出这就是一个简单的异或,将我们之前的字符串进行异或。

第四步 编写脚本

分析脚本:

初始化变量

  1. 初始化字符串 code
  2. code='MSAWB~FXZ:J:`tQJ"N@ bpdd}8g'

这里定义了一个字符串 code,它包含了加密或编码后的数据。

  1. 初始化字符串 flag
  2. flag=''

这里初始化了一个空字符串 flag,用来存储解码后的结果。

解码过程

  1. 遍历字符串并解码
  2. for i in range(0,len(code)):
  3. flag+=chr((i^ord(code[i])))
    • for i in range(0,len(code)): 这个循环遍历 code 字符串中的每个字符,i 是字符的索引。
    • ord(code[i]): 获取 code 中第 i 个字符的 ASCII 值。
    • i^ord(code[i]): 将字符的 ASCII 值与其索引进行异或操作。异或是一种基本的位操作,它对位值相同的对返回 0,对位值不同的对返回 1。
    • chr(...): 将异或操作的结果转换回对应的字符。
    • flag+=...: 将转换后的字符追加到字符串 flag 的末尾。

flag{@_R3@1ly_E2_R3verse!}

相关推荐
treesforest1 小时前
IP地理位置精准查询:从城市级到街道级的定位技术深度解析
大数据·网络·网络协议·tcp/ip·安全·网络安全·ip
酿情师5 小时前
2026平航杯倩倩手机逆向包逆向全过程(逆向鸿蒙系统app包)
华为·智能手机·harmonyos·逆向·ctf·re·取证
合兴软件@6 小时前
合兴软件重磅推出高性能HSM固件 国密算法赋能汽车信息安全新防线
网络·算法·网络安全·汽车·信息与通信
其实防守也摸鱼7 小时前
全新安装 SQL Server 并直接设置数据目录到 E 盘 完整步骤
数据库·sql·网络安全·sqlserver·教程·工具
探索宇宙真理.8 小时前
Geeky Bot 授权缺失导致RCE | CVE-2026-5294复现&研究
经验分享·网络安全·安全漏洞·geeky bot
Bruce_Liuxiaowei8 小时前
2026年5月第2周网络安全形势周报
人工智能·安全·网络安全·系统安全
小冷爱学习!8 小时前
Apache Shiro 1.2.4 反序列化漏洞Shiro-550(CVE-2016-4437)
服务器·网络·python·安全·网络安全·apache
世界尽头与你9 小时前
Ollama 内存泄漏漏洞(CVE-2026-7482)
安全·网络安全·渗透测试
m0_738120721 天前
应急响应(重点)——记一次某公司流量应急溯源分析(附带下载链接)
服务器·前端·数据库·安全·web安全·网络安全
聚铭网络1 天前
搞安全的谁还没点兜底绝活?——五一劳动节,致敬「网安劳动者」
网络安全