BJDCTF2nd Reverser部分wp

本文介绍了一道16位汇编语言的解密挑战,通过修改解密函数中的jmp指令,使程序正常执行,最终得到flag。解析了数据段与31进行异或运算的过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

guessgame

签到题,拖进IDA搜索字符串就能得到flag。

8086

一道很简单的阅读16位汇编的程序2个函数,一个入口函数,一个解密函数。程序大致所说的是数据段定义的数据与31进行异或运算,结果就是flag。
但解密函数的执行流程被稍微更改了一下,变为了无限调用自身也就是一直jmp自身,nop掉jmp语句就行了。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值