ASM逆向
例题
例题1
16位DOS不能进行反编译,只能放入32位看汇编

开头载入了两个数据dseg、seg001
往上翻可以找到
一个是提示字符

一个是密文

把每个数前四位和后四位交换,再与23异或
构建解密脚本(注意还原后的结果%256,不然打不出来正确的结果)


1 | |
例题2

还是放入32位看汇编
看到一串可疑的数据,打印发现不是flag,再仔细观察一下


发现他进行了异或,这里将0x10赋给了cl,然后跟al里面的元素异或


exp
1 | |
例题3
给了一个txt文件,发现数据和xor,编写脚本

1 | |

更新: 2024-07-24 11:38:13
原文: https://www.yuque.com/chaye-apqbl/vsc85q/arorgx1mgg0amcn0