参考到了大佬的文章:《BUUCTF逆向题解》——xor
尤其是shift+e提取数据的操作是第一次见到
查壳后用ida64打开,可以看到在打印Sucess上面if语句中global保存了我们的flag.
双击global,可以看到数据部分有一串字符串 ,再双击aFKWOXZUPFVMDGH查看变量细节
按住鼠标左键选中数据区,再按shift+e提取数据,选择hex string,或者C unsigned char array(hex),提取出16进制值
编写程序
ABB=A,所以我们要让异或后的数据再异或一遍得到原始数据,注意是从32到1而不是1到32
#include <stdio.h>
int main()
{
char s[34]={
0x66, 0x0A, 0x6B, 0x0C, 0x77, 0x26, 0x4F, 0x2E, 0x40, 0x11,
0x78, 0x0D, 0x5A, 0x3B, 0x55, 0x11, 0x70, 0x19, 0x46, 0x1F,
0x76, 0x22, 0x4D, 0x23, 0x44, 0x0E, 0x67, 0x06, 0x68, 0x0F,
0x47, 0x32, 0x4F
};
for(int i=32; i>=1; i--)
s[i]=s[i]^s[i-1];
printf("%s",s);
return 0;
}
运行得到flag{QianQiuWanDai_YiTongJiangHu}