逆向学习记录--第一天

admin2024-05-15  0

NSSCTF工坊逆向综合基础第二题

考查知识点:ida的使用与编程能力

wp:

运行一下,没有东西;

查壳是64位,没有壳

直接ida打开

代码解析:输入flag,对flag进行用key进行轮换之后再加12;

找到key(双击key),提取密文,逆过来就OK了

s = [0xc,0xc,0xc,0xc,0xc,0xc,0x41,0x25,0x32,0x3c,0x2c,0x25,0x3b,0x18,0x2c,0x36,0x45,0x42,0x2e,0x42,0x18,0x27,0x27,0x20,0x3f]
key = 'NSSCTF'
for i in range(len(s)):
    print(chr((s[i] - 12) ^ ord(key[i%6])),end='')
# NSSCTF{Just_a_simple_XOR}
一:
ord的作用:返回ascll值
#print(ord('A'))  # 输出:65,因为 'A' 的 ASCII 值是 65  
#print(ord('中'))  # 输出:20013,因为 '中' 在 Unicode 中的码点是 20013  
#print(ord('\n'))  # 输出:10,因为 '\n'(换行符)的 ASCII 值是 10

二:
key[i%6]的加密路径与解密路径一样,原理与异或一样,两次之后返回原来的值
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明原文出处。如若内容造成侵权/违法违规/事实不符,请联系SD编程学习网:675289112@qq.com进行投诉反馈,一经查实,立即删除!