CTF逆向入门-XOR加密混淆

前言

关于一次简单逆向题的方法与思路总结

开始

将xor拖入ida内进行分析
在这里插入图片描述
下滑查看代码块,可以看见线条交错明显看出是XOR,最后进行判断,正确输出"Succes",错误输出"Failed"
在这里插入图片描述
可以发现无论正确还是错误都是同一个代码块的连接,可以猜测出亦或后的值就是flag,最后程序将回显Success后的结果或者Falied的结果
在这里插入图片描述
看看ida的伪代码,按下F5
在这里插入图片描述
在这里可以看见一个关键函数strncmp,它的作用就是让v6和global进行对比,如果相等则输出"Success"
在这里插入图片描述
我们只需要找到v6的值,然后异或就好了,由于strncmp比较的原因,当v6变量正确的时候一定等于global变量,所以只需要找global即可。

双击global变量,我们跳转到了该程序的data段
在这里插入图片描述在这里插入图片描述
将鼠标移到字符串可以看见指向 aFKWOXZUPFVMDGH 地址,可以判断这些奇怪的字符
都是由这些十六进制段构成的
在这里插入图片描述
双击 aFKWOXZUPFVMDGH,我们来到cstring段(字符串处理段)
在这里插入图片描述
按 shifut+e ,可以提取这些十六进制值
在这里插入图片描述
我们将global的十六进制值放入进去,由于是数字类型所以不能使用引号进行分割,否则后面数据会报错
在这里插入图片描述
编写代码最后获得flag
在这里插入图片描述

glo = [
  0x66, 0x0A, 0x6B, 0x0C, 0x77, 0x26, 0x4F, 0x2E, 0x40, 0x11, 
  0x78, 0x0D, 0x5A, 0x3B, 0x55, 0x11, 0x70, 0x19, 0x46, 0x1F, 
  0x76, 0x22, 0x4D, 0x23, 0x44, 0x0E, 0x67, 0x06, 0x68, 0x0F, 
  0x47, 0x32, 0x4F, 0x00]

flag = ''
for i in range(33):
    flag += chr(glo[i] ^ glo[i - 1])
print(flag)

为什么for要循环33次呢,返回伪代码可以看见for循环了33次
在这里插入图片描述
然后进行异或处理,最后将异或结果出来的值用chr函数转换为ASCII码
追加至flag变量里,最后获得flag

flag

flag{QianQiuWanDai_YiTongJiangHu}

总结

有什么不会的都可以问我,qq:162099475

评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

永远回不去的那天

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值