1、RE-ezxor
通过ida64打开程序发现
发现输入的内容经过XOR函数处理后需要和目标字符串相等,传递的参数第一个是输入的字符串,第二个参数是常数3
然后查看XOR函数
输入的字符串逐字符和v5进行异或,然后v5=2*a2
,其中a2=3,那么就是输入的字符串和6异或
写脚本还原即可
encode_str = b"BGUER@}GuYSYEghY5Y^6tY7uYC|{"
key = 6
for s in encode_str:
print(chr(s^key),end='')
flag
DASCTF{As_U_Can_3_X0r_1s_Ez}
2、MISC-神秘咒语
通过文档打开之后发现是乱码,然后通过大厨进行字符爆破
爆破发现是UTF-16BE编码,然后将内容提取出来,通过大厨进行base64解码
可以看到是png图片,将图片保存后得到flag
flag如下
DASCTF{e6ad7be1b22aba6ba63c28b4590fa5c7}