ASM逆向
例题
例题1
16位DOS不能进行反编译,只能放入32位看汇编
开头载入了两个数据dseg、seg001
往上翻可以找到
一个是提示字符
一个是密文
把每个数前四位和后四位交换,再与23异或
构建解密脚本(注意还原后的结果%256,不然打不出来正确的结果)
1 |
|
例题2
还是放入32位看汇编
看到一串可疑的数据,打印发现不是flag,再仔细观察一下
发现他进行了异或,这里将0x10赋给了cl,然后跟al里面的元素异或
exp
1 |
|
例题3
给了一个txt文件,发现数据和xor,编写脚本
1 |
|
ASM逆向
http://example.com/2024/09/26/ASM逆向/