当前位置: 首页 > news >正文

28.[MRCTF2020]Xor1(保姆教程)

猛攻!!!!

查壳了解基础信息:32bit

拖入ida分析:

F5报错,根据提示,找到401095

按空格键,会呈现出地址,找到了,call指令调用 一个函数,跟进一下

跟进进去,F5可以使用了,左侧找到main函数,直接进入

ok,正常的伪代码出现,简单分析:

嗯,大致是,输入flag,对flag的数位判断要等于27,否则报错,之后对flag进行异或,结果为MSAWB~FXZ:J:`tQJ"N@ bpdd}8g,脚本直接写:(拿捏)!

相关文章:

  • 基于PySide6与pycatia的CATIA绘图比例智能调节工具开发全解析
  • [Dify] Dify 本地部署及连接 Ollama 模型全流程指南
  • Deepseek IP-Adapter与InstantID的区别
  • 计算机系统概论
  • CS5346 - Visualization Design Process
  • 泛型的二三事
  • oracle DECODE 函数
  • DeeplxFile相关文件下载
  • 七、自动化概念篇
  • Elasticsearch 故障转移及水平扩容
  • 使用Python和Matplotlib可视化字体轮廓:从路径数据到矢量图形
  • C语言中三角与反三角函数的表达
  • 系统编程2(消息队列)
  • 《从零搭建Vue3项目实战》零基础入门一篇通关(AI辅助搭建Vue3+ElemntPlus后台管理项目)
  • c++:new关键字
  • 深度学习(对抗)
  • forms实现快读阅读器
  • 操作系统 第三章 内存管理
  • 爬虫:IP代理
  • HTTP 1.1 比 HTTP1.0 多了什么?(详尽版)
  • 视频丨歼-10CE首次实战大放异彩
  • 官方通报汕头违建豪宅“英之园”将强拆:对有关人员严肃追责问责
  • 专家:家长要以身作则,孩子是模仿者学习者有时也是评判者
  • 白天气温超30℃的北京,晚间下起了冰雹
  • 熊出没!我驻日本札幌总领馆提示中国公民注意人身安全
  • 高适配算力、行业大模型与智能体平台重塑工业城市