xctf lgniteMe
简单题记录一下(本菜鸡也只能记录一下简单题了)
看源代码
前面的我也没看懂,直接看判断函数sub_4011c0()
打开函数
逻辑简单先把大小写转换一下(大写转小写,小写转大写),之后先进入sub_4012c0()函数,然后数据异或,看函数
简单加密
直接贴出exp
a = [
0x0D, 0x13, 0x17, 0x11, 0x02, 0x01, 0x20, 0x1D, 0x0C, 0x02, 0x19, 0x2F, 0x17, 0x2B, 0x24, 0x1F,
0x1E, 0x16, 0x09, 0x0F, 0x15, 0x27, 0x13, 0x26, 0x0A, 0x2F, 0x1E, 0x1A, 0x2D, 0x0C, 0x22, 0x4
]
s='GONDPHyGjPEKruv{{pj]X@rF'
flag=''
for i in range(len(s)):
flag+=chr((((ord(s[i])^a[i])-72)^0x55)^32)
print(flag)
最后一个异或32的是大小写转换(看过王爽的汇编的应该懂为啥),不过因为下划线的存在,异或32之后下划线也变了,所以得到的数据把空格换成下划线就可以了(加上EIS{})。
最近做题有点少,因为社团招新和培训和本地环境出错了,所以书本学习总结可能要向后安排了。