[AFCTF 2018]雕虫小技 re wp

文章讲述了作者分析一个32位无壳exe文件的过程,使用ida工具发现花指令,并解析出加密算法涉及左移、右移和与运算。由于初始对2的8次方的理解错误,作者在编写解密脚本时遇到问题,但最终修正并成功匹配给定的数组值。
摘要由CSDN通过智能技术生成

flag:afctf{A5m_1s_N0t_d1ff1cvLT}

32位exe,无壳,直接拖入ida,有一处花指令,最常见的0xEB,转换为数据在转换为代码即可

动调找到加密代码,左移、右移四位,再进行与运算,但是这里是al和ah,只有8位

 这里我犯了一个弱智错误,我以为2的8次方是128,结果是256,导致我最开始没写出解密脚本。

arr=[22, 102,  54,  71, 102, 183,  20,  83, 214, 245,
   19,  55, 245, 228,   3,  71, 245,  70,  19, 102,
  102,  19,  54, 103, 196,  69, 215]
def enc(i):
    a=i
    b=i
    return ((a>>4)|((b<<4)))%256
for i in range(len(arr)):
    a = []
    for j in range(0,128):
        if enc(j)==arr[i]:
            print(chr(j),end='')
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值