BUUCTF-RE-[MRCTF2020]Xor

本文解析了MRCTF2020比赛中的Xor查壳过程,详细介绍了IDA工具的使用,通过字符串搜索定位flag,理解了输入验证逻辑,最终编写脚本来获取flag。flag内容为MRCTF{@_R3@1ly_E2_R3verse!}

[MRCTF2020]Xor

查壳

发现是无壳的
在这里插入图片描述

IDA分析

查找字符串,找到这个Give Me Your Flag
在这里插入图片描述通过交叉引用 来到sub_401090
在这里插入图片描述
然后 F5 发现报错了 不能F5,而且不是sp错误
在这里插入图片描述
那我们干脆直接看汇编
首先我们看到 这里压入了byte_4212C0 和 %s
这个我们就知道 flag其实储存在byte_4212C0中

在这里插入图片描述
然后我们看到 loc_4010B6 我们可以知道 edx 寄存器不断自增,最后退出循环,然后再与27 进行比较,这个时候我们就知道,flag的长度就为27

如果输入的长度 大于27 那么就提示错误
在这里插入图片描述
如果不小于 那么先与eax异或 然后 再与byte_41EA08进行比较
在这里插入图片描述
基本思路理清楚 我们就可以写脚本了

get flag

脚本

str1 = 'MSAWB~FXZ:J:`tQJ"N@ bpdd}8g'
str2 = ''
for i in range(len(str1)):
    str2 += chr(i ^ ord(str1[i]))
print(str2)

flag

MRCTF{@_R3@1ly_E2_R3verse!}

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值