bugku-reverse题目-游戏过关

下载附件,打开让我们玩个小游戏,通关就能拿到flag。

游戏不会玩,谈判失败,开始攻坚。使用 exeinfo 查看文件信息,发现是32位的。

因此,我们选择使用32位版本的 ida 对文件开始分析

先使用 shift + f12 打开strings窗口, ctrl + f 查看一下关键字符串 "flag"。发现有完成游戏时,给出提示语"done!!! the flag is "

双击进去看看,发现它被引用了,那就接着去看看是谁引用了它。继续双击箭头所指的函数

这里已经进入了引用"done!!! the flag is "的函数

按 F5 将汇编语言转换为伪c代码,这里就能看到 flag 的构成逻辑。

flag 整体的解密逻辑核心为:将两组长度均为 56 的数组按对应位置逐元素进行异或运算,运算结果再与十六进制常量 0x13(十进制 19)做异或运算,最终将每一位运算结果转换为对应的 ASCII 字符,拼接后即可得到由 56 个 ASCII 字符组成的完整 flag。

直接照着样子写个python脚本,flag就能出来

python 复制代码
a = [18, 64, 98, 5, 2, 4, 6, 3, 6, 48, 49, 65, 32, 12, 48, 65, 31, 78, 62, 32, 49, 32, 1, 57, 96, 3, 21, 9, 4, 62, 3, 5, 4, 1, 2, 3, 44, 65, 78, 32, 16, 97, 54, 16, 44, 52, 32, 64, 89, 45, 32, 65, 15, 34, 18, 16]
b = [123, 32, 18, 98, 119, 108, 65, 41, 124, 80, 125, 38, 124, 111, 74, 49, 83, 108, 94, 108, 84, 6, 96, 83, 44, 121, 104, 110, 32, 95, 117, 101, 99, 123, 127, 119, 96, 48, 107, 71, 92, 29, 81, 107, 90, 85, 64, 12, 43, 76, 86, 13, 114, 1, 117, 126]

flag = ""
for i in range(56):
    c = a[i] ^ b[i]
    c = c ^ 0x13
    flag = flag + chr(c)

print(flag)

zsctf{T9is_tOpic_1s_v5ry_int7resting_b6t_others_are_n0t}

相关推荐
上海云盾-小余2 小时前
游戏业务接口防护:防爬虫、防刷量、防恶意请求一体化方案
爬虫·游戏
其实防守也摸鱼16 小时前
CTF密码学综合教学指南--第九章
开发语言·网络·python·安全·网络安全·密码学·ctf
菩提小狗18 小时前
每日安全情报报告 · 2026-05-02
网络安全·漏洞·cve·安全情报·每日安全
nikolay18 小时前
AI重塑企业信息安全:攻防升级与信任重构
网络·人工智能·网络安全
藤原千花的败北1 天前
什么是服务端模板注入漏洞(SSTI)
网络安全
装杯让你飞起来啊1 天前
混合练习 —— 猜数字游戏
windows·游戏·kotlin
前端不太难1 天前
鸿蒙游戏 CI/CD:为什么你还在手动打包?
游戏·ci/cd·harmonyos
网安薯条1 天前
Kali Linux 虚拟机安装与基础配置保姆级图文教程
linux·运维·网络·安全·web安全·网络安全
booksyhay1 天前
串口调试助手注册机制研究(一)
逆向工程·串口调试助手·uartassist
C_lea1 天前
公钥私钥密钥
计算机网络·网络安全