[BJDCTF 2nd]8086 && [GKCTF2020]Check_1n && [GXYCTF2019]luck_guy

本文详细解析了三个CTF挑战,涉及8086汇编代码分析,通过IDA查看和理解循环程序,找到字符串与1FH做抑或的操作,得出BJDCTF的flag。接着是GKCTF2020的开机密码解密,通过IDAS搜索找到hello world作为密码,解密Base64获取flag。最后是GXYCTF2019的解谜,通过分析脚本逻辑,确定flag的生成顺序,得出GXYCTF的flag。
摘要由CSDN通过智能技术生成

[BJDCTF 2nd]8086

题目是8086,猜测与汇编代码有关系
Ida打开,直接看看汇编代码试试 View–opensubview–disassembly
发现一段字符串
在这里插入图片描述
往下看,下面是一个循环程序,选中它,按c选force把他强制转换成汇编。
在这里插入图片描述
dec是自减函数。例如:DEC AL; AL内容减1
loop指令为循环指令
mov cx,22h表示循环了22次
在这里插入图片描述
字符串与1fh做抑或
Python脚本
在这里插入图片描述

x=']U[du~|t@{z@wj.}.~q@gjz{z@wzqW~/b;'
f=''
for i in x:
	f+=chr(ord(i)^0x1F)
print(f)

运行结果

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值