1.exeinfo查壳,无 壳,64位
2.拖进IDA,找到main函数,F5反汇编
分析main函数,如图所示。
3.程序分析完,进行编写flag脚本
v7='harambe'
v8=':\"AL_RT^L*.?+6/46'
flag=''
for i in range(len(v8)):
a = ord(v7[i % 7])^ord(v8[i])
flag+=chr(a)
print(flag)
flag = RC3-2016-XORISGUD
5.总结:关键代码思路
s[i] != (char)(*((_BYTE *)&v7 + i % v6) ^ v8[i]) )
ord()------主要用来返回对应字符的ascii码
chr()-------主要用于返回是当前整数对应的ASCLL字符