CG-CTF Our 16bit wars

探讨INT21H汇编指令中输入字符串的加密原理,通过右移3位异或左移5位的加密方式,使用Python脚本逆向解密已知加密字符串。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一题纯看汇编的题
在这里插入图片描述
在这里插入图片描述
INT 21H, ah为0A时,是输入字符串到缓冲区DS:DX,DX+1地址存放着字符串长度
在这里插入图片描述
说明了长度为35
在这里插入图片描述
这里加密是右移3位异或左移5位,
在这里插入图片描述
告诉了我们加密后的字符串是什么,写个脚本逆向回去就好了。

a=[
  0xC9, 0x68, 0x8A, 0xC8, 0x6F, 0x07, 0x06, 0x0F, 0x07, 0xC6, 
  0xEB, 0x86, 0x6E, 0x6E, 0x66, 0xAD, 0x4C, 0x8D, 0xAC, 0xEB, 
  0x26, 0x6E, 0xEB, 0xCC, 0xAE, 0xCD, 0x8C, 0x86, 0xAD, 0x66, 
  0xCD, 0x8E, 0x86, 0x8D, 0xAF, 0x00
]
flag=""
for i in range(len(a)):
  for  j in range(256):
    if ((j>>3)^(j<<5))&0xff==a[i]:
      print(chr(j),end="")

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值