前言
有些题目之前就做完了,我不想再写WP了(手动滑稽保命)
666
ida放进去发现是普通的异或,直接秒
1 | enflag = "izwhroz\"\"w\"v.K\".Ni" |
IgniteMe
找到验证以及加密位置,xor反解即得flag
1 | cipher = [ |
debug
发现是.NET的exe,放进dnSpy定位到关键位置并且断点动态即得flag
flag{967DDDFBCD32C1F53527C221D9E40A0B}
BabyXor
一开始看到pushad我以为加了个壳,然而脱壳后的文件运行不了,放进IDA看了个寂寞
所以只好自己直接动态调试看,谁知道是个假的Xor….,动调一下flag就生成出来了
flag{2378b077-7d6e-4564-bdca-7eec8eede9a2}
BABYRE
放进ida发现有个奇怪的变量异或后像函数一样调用,实际上是做了个异或加密防止静态分析,动调judge解密之后双击judge -> 在最上面右键->Create Function -> F5生成伪代码
发现就是普通异或题目,导出后再异或即得flag
1 | enflag = [ |