bjdctf 8086
拖进ida,发现除了一个可疑字符串啥都没,放od显示不是有效的pe文件,这时候觉得是加了壳,现在才想起来查是菜鸡无疑了,peid查不出来,看题解才知道可以按c强制转换汇编,就对着字符串下面那段 可以看出来是一个循环对存在bx里的可疑字符串操作,看来就是这个字符串可以得到flag了,仔细看是和0x1f异或了22次,1f是绿字差点没看到,下面是cpp的脚本,python要加把劲了
#include<iostream>
using namespace std
;
#include<string>
int main()
{
string str
="]U[du~|t@{z@wj.}.~q@gjz{z@wzqW~/b";
for(int i
=0;i
<0x22;i
++){
str
[i
]^=0x1f;
}
cout
<<str
<<endl
;
}
总结
主要是可以按c强制转换汇编这点要记住
转载请注明原文地址:https://blackberry.8miu.com/read-45616.html