第一个逆向题解:异或

本文介绍了如何使用逆向工程技术来分析一个32位exe文件的加密逻辑。通过在IDA PRO中查看代码,发现了异或运算的解密方式,特别是关注到enflag变量和特定的异或公式a=a^b^b。最终通过Python实现了解码过程,揭示了flag的前七个字符。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

exe文件地址:

 

链接:https://pan.baidu.com/s/1krtjBco_cDtnt9SGeOw0Bg 
提取码:znh9

 step1:先查壳。

 拉到die里面。看到是32位的。

 step2:再拉到IDA PRO里面查看。

一路点击ok,可以看到出现了下面这样的。

然后按F5查看类c代码。

 

再点条件判断的函数check可以发现这个flag长度为14。

        注意:有个小经验。不要所有的函数都尝试点开去分析。记住我们只分析人写出来的代码。就像上面代码中的这些函数就是我们编程时候用到的系统的库里面的函数。这些我们没必要去分析,只需要知道他的作用即可。

step3:阅读代码之后发现是一个基本的异或运算。用到了a=a^b^b这个公式。写个python即可解码。

 分析程序:

 ,看到有个enflag的变量特别瞩目,双击查看。

他给我们定位到这条语句。这句话的意思再汇编里面就是将unk_406044处的双字型数据赋给enflag,因此我们只需要查看这个数据是什么即可,再次双击。

我们只取前七个数据, 发现都是二进制数据。

 

 

flag = 'moectf{'
str = b"moectf{"   #由于异或运算是二进制层面,所以我们得先将其转换为二进制。
list = [0x28, 0x15, 0x3A, 0x1B, 0x44, 0x14, 0x6]
for i in range(len(list)):
    flag += chr(str[i] ^ list[i])
print(flag)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

ad_m1n

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值