[SWPUCTF 2022 新生赛]easyre
1.查壳
2.打开ida64位
3.得到flag
NSSCTF{oh_you_find_it}
[SWPUCTF 2022 新生赛]babyre
1.查壳
2.打开ida64位
3.得到flag
NSSCTF{this_is_the_first_flag}
[LitCTF 2023]ez_XOR
1.查壳
2.打开ida32位
(1)打开反汇编界面
(2)str1为flag,str1先于3进行异或,再通过strcmp函数,str1等于v8的集合体。这个过程逆着来
(3)异或后的str1为E`}J]0rQF[V8zV:hzpV}fVF[t,由于异或具有可逆性,打开异或函数,发现函数内部已经异或一次,也就是对str1异或两次,异或9。
(4)写一个脚本
3.得到flag
flag:NSSCTF{XOR_1s_3asy_to_OR}
[MoeCTF 2022]Reverse入门指北
可以直接得到flag:NSSCTF{0hhhhhhh_I_kn0w_hoW_t0_R3v3rs3!}
标签:20,str1,flag,异或,NSSCTF15,2022,查壳,NSSCTF From: https://blog.csdn.net/2401_88221000/article/details/143997807