攻防世界elrond32WP

题目来源:https://adworld.xctf.org.cn/task/answer?type=reverse&number=4&grade=1&id=4750&page=1攻防世界elrond32
检查文件类型在这里插入图片描述发现这居然是个elf32的文件。有点罕见。
拖进IDA直接进入main函数在这里插入图片描述思路非常清晰,通过main函数传参的方式进行输入,然后就是一个套了递归的检验,容易得知我们的输入应该是isengard。不过这题却是elf32类型无法调试(或单纯我无法调试),所以只能去看flag的生成,还好并不复杂,只是利用一个字符串与输入字符串不断异或,需要注意字符串的类型是int,下面给出代码。

#f={0:'i',1:'e',3:'n',4:'d',5:'a',6:'g',7:'s',9:'r'}
#a=0
#while(a!=2 and a!=8 and a<=9):
#    print(f[a])
#    a=7*(a+1)%11
s='isengard'
v2=[0xf,0x1f,4,9,0x1c,0x12,0x42,9,0x0c,0x44,
    0x0d,7,9,6,0x2d,0X37,0X59,0X1E,0,0X59,
    0X0F,8,0X1C,0X23,0X36,7,0X55,2,0X0C,8,
    0X41,0X0A,0X14]
flag=''
for i in range(33):
    flag+=chr(v2[i]^ord(s[i%8]))
print(flag)

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值