moectf{You_kn0w_h0w_t0_X0R!}
XOR
下载直接得到一个exe程序

拖入die,64位,无壳

拖入ida
F5得到

重点在enc数组,然后input字符串要跟其进行亦或操作,所以只要找到enc数组再将其跟0x39进行亦或便可以得到input数组
(a^b=c == a^c=b)
但是这里的伪代码没有enc的定义,只能在汇编代码里寻找
点击enc数组

找到关于enc的代码

可以知道后面有对他进行赋值,有数字有字母的一般是十六进制语言,所以把下面的十六进制语言都给复制(也可以把相关代码放到chatgpt中分析)

放到chatgpt中他给我直接转成了对应的ASCII码,但是也只是转成了前面一部分,而后面的一小部分没有接上去(由后面的亦或脚本可以看出)

接着继续问chatgpt得到后面一小部分的ASCII码接上去以后再进行亦或操作


成功得到flag moectf{You_kn0w_h0w_tt0X0_R!}