CG-CTF —RE xor

  • 用IDA打开先看main函数,发现是几个fun和一个check,然后函数列表也就这几个自定义函数
  • 先检查了check(),

    发现return的success是正确的提示,看前面的是将input和v2比较,v2是copy的unk_100000ED0,打开这个数组会发现是
    会发现隔四位有个十六进制的数,为啥分成4位,我也不清也是楚。,,,还是太菜
    然后本来这道题就叫xor,所以是异或,看这几个fun也是异或的操作,用Python(方便)写个小脚本就ok了
    函数中的result的+1也不清楚干嘛的,希望有朋友可以指点一下
b = [0x15,0x1F,0x12,0x14,0x08,0x3A,0x46,0x2C,0x07,0x1B,0x51,0x13,0x3F,0x57,0x08,0x05,0x3F,0x30,0x32,0x51,0x52,0x02,0x6E,0x78,0x16,0x7C,0x6E,0x61,0x70,0x48,0x1C,0x3B,0x32,0x2A,0x13,0x45,0x07,0x2A,0x18,0x0C,0x6E,0x41,0x70,0x04,0x06,0x6E,0x5C,0x00,0x42,0x45,0x70,0x5A,0x02,0x04,0x0E,0x4C]
for i in range(0,16):b[i+40]^=0xEF
for i in range(0,10):b[i+30]^=0xAB
for i in range(0,10):b[i+20]^=0xEF
for i in range(0,10):b[i+10]^=0xBE
for i in range(0,10):b[i]^=0xAD
for i in range(0,56):b[i]^=0xDE
print(b)
flag = ''
for i in range(0,56):flag+=chr(b[i])
print(flag)

南邮 ctf xor相关推荐

  1. 南邮CTF密码学write up

    南邮CTF练习平台网址: http://ctf.nuptzj.cn/challenges# 1.esay! base64解密不解释 nctf{this_is_base64_encode} 2.KeyB ...

  2. 南邮 CTF平台部分 write up

    #南邮 CTF部分 write up CG-CTF 2018.7 Welcome to http://aiqg.vip/ web md5 collision 看源代码 <?php $md51 = ...

  3. 南邮ctf 480小时精通C++

    南邮ctf 480小时精通C++ 菜鸡第一次写博客,望大佬多指教~~ 首先拖进ida里查看,代码很简单,给出一堆字符串然后加密,输出加密后的flag,当然...一道70PT的题目怎么会这么轻松就让你做 ...

  4. ctf wav文件头损坏_【CTF入门第二篇】南邮CTF web题目总结

    这几天写了南邮的web题目,都比较基础,但是对我这个小白来说还是收获蛮大的.可以借此总结一下web题的类型 一,信息都藏在哪 作为ctf题目,肯定是要有些提示的,这些提示有时会在题目介绍里说有时也会隐 ...

  5. 南邮CTF web题目总结

    这几天写了南邮的web题目,都比较基础,但是对我这个小白来说还是收获蛮大的.可以借此总结一下web题的类型 一,信息都藏在哪 作为ctf题目,肯定是要有些提示的,这些提示有时会在题目介绍里说有时也会隐 ...

  6. mysql 南邮ctf_南邮ctf之web之wp

    下面是所有现在可以做的web题的wp! 建议使用CTRL+F查找所需题目,我都有标注!这样方便! 1.签到题 直接查看源码即可 2.md5 collision 解读代码: $md51 = md5('Q ...

  7. 南邮ctf mysql_南邮CTF--SQL注入题

    南邮CTF--SQL注入题 题目:GBK SQL injection 解析: 1.判断注入点:加入单引号发现被反斜杠转移掉了,换一个,看清题目,GBK,接下来利用宽字节进行注入 2.使用'%df' ' ...

  8. [Re]南邮ctf平台逆向题

    继续学习,这次尝试做了一下南邮ctf平台的逆向题来练习 目录 第一题 HELLO,RE! 第二题 ReadAsm2 第三题 Py交易 第四题 WxyVM 第五题 maze 第六题 WxyVM 2 第一 ...

  9. 南邮ctf mysql_南邮ctf知识点汇总 - Crypto篇

    easy!: bmN0Znt0aGlzX2lzX2Jhc2U2NF9lbmNvZGV9 base64解码获得flag import base64 encoded = "bmN0Znt0aGl ...

最新文章

  1. 一次有意义的51CTO沙龙归来
  2. 第三章 改进神经网络的学习方式(中下)
  3. 小程序分享到朋友圈功能_来啦!小程序支持分享朋友圈
  4. python判断合法整数数字_C# 判断一字符串是否为合法数字(正则表达式)
  5. Jedis工具类使用及设置
  6. 多表关联查询过滤条件写在on与where后的区别
  7. TCP/IP基础介绍
  8. c语言计算器小程序方案,C语言计算器小程序(源代码+实习报告).docx
  9. ISIS协议原理-工作原理-配置-路由计算-与OSPF差异
  10. air202c语言编程,Air202学习 五
  11. 如何在word中一次性删除硬回车或软回车
  12. 从人人网“死亡”看“级联”效应
  13. xshell 免费版申请
  14. 浅谈一下低频高频时阻抗匹配的重要知识
  15. 2022.01.29
  16. 沈阳地铁行业运行状况与发展模式调研报告2022版
  17. Linux声卡的驱动实现原理及代码实现(播放和录音的实现)
  18. 陈景润定理数学证明存在错误吗?
  19. 计算机考证考哪一门最有用
  20. 百度无线音乐盒刷打印服务器,百度无线音乐盒连接超时升级固件?用户手动升级说明及操作步骤方法...

热门文章

  1. 华为认证Datacom证书市场分析
  2. ViewModel速成
  3. ubunto 搭建 lamp
  4. 神仙级编程神器,吹爆!
  5. cnpm发布包后下载失败,Install fail! Error: GET https://registry.npm.taobao.org/xxx response 404 status
  6. 计算机四级 网络工程师 考过指南,2015计算机四级考试报考指南:考试简介
  7. 【ElementUI组件优化】自定义icon图标的使用
  8. 基于YOLO模型的安全帽佩戴检测
  9. 心理学角度解读魔兽世界
  10. 1.5V升3V一节锂电池提供5V300mA