逆向(5)

R_xor_C_xor_4.exe

正常步骤

改data为flag便于理解

这个题感觉很熟悉啊

encrypt用于加密flag

而secret正是加密后的flag

secret:5A059B1734A05405E39FAA8F9853BA7341390C4778390B80A8AE2A2A9EC050

加密函数 啊~~~这不就是我之前逆向(1)里面做的rc4吗

直接看key:Reverse1sEz

好叭直接开始解密

好吧,不正确

上回我这个里面就没有这个异或0x31可能问题就在这里

跟我那次做base64那个一样微调。

这个是没用异或0x31的

现在让我们写一个脚本c语言来异或一下

经过一阵学哥的教学,我已经深深领悟了

在我之前解密的rc4那个题

解出来是这部分,我们都知道,所以只需要把我们解密的答案再异或一下0x31就好了

HYNUCTF{R^C^4_With_ore_X0r!!!}1

HYNUCTF{R^C^4_With_more_X0r!!!}这个正确

不知道为什么提交不对

问题找见了,因为devc++ 自动把 \^当作转义字符

所以我们需要在前面 \\来表示\就这样得出

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值