BUUCTF Reverse xor wp

本文介绍了一种简单的异或逆向方法,通过IDA反编译MacOS可执行文件,分析伪代码并实现逆向操作以获取flag。文中详细展示了如何查找并处理特定字符串,最终编写反向操作程序解决问题。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

简单的一道异或逆向

解题步骤

  • 放入查壳工具查壳,可以看到无壳,是MacOS的可执行文件
    查壳
  • 放入ida反编译,查看伪代码伪代码
  • 分析伪代码,可以看到是将我们输入的字符串的本位与上一位异或后,与global字符串比较。
  • 因为异或操作的可逆性,只需要找出global字符串的值进行逆操作即可,见下图
    值
  • 然后发现,中间有字符串夹带着16进制数字,然后稍做处理后,写一个反向操作的程序
    处理后:
    'k',0xC,'w','&','O','.','@',0x11,'x',0xD,'Z',';','U',0x11,'p',0x19,'F',0x1F,'v','"','M','#','D',0xE,'g',6,'h',0xF,'G','2','O'
    反向操作程序如下:
key = [ 'f',0xA,'k',0xC,'w','&','O','.','@',0x11,'x',0xD,'Z',';','U',0x11,'p',0x19,'F',0x1F,'v','"','M','#','D',0xE,'g',6,'h',0xF,'G','2','O' ]
out = key[0]
x = 0
for i in range(0,len(key)-1):
    if isinstance(key[i],str):
        if isinstance(key[i+1],str):
            x = ord(key[i]) ^ ord(key[i+1])
        else:
            x = ord(key[i]) ^ key[i+1]
    else:
        if isinstance(key[i+1],str):
            x = key[i] ^ ord(key[i+1])
        else:
            x = key[i] ^ key[i+1]
    out = out + chr(x)
print(out)

运行后即可得到flag

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值