Easy_ReReverse 未解决

分数: 15 金币: 2
题目作者: 未知
一  血: blacksugar
一血奖励: 2金币
解  决: 5206
提  示:
描  述:
flag格式:DUTCTF{xxxx}
其  他: 下载
评论
没有爱尔兰 3天前

记事本打开ctrl+f 搜索 ‘flag’ ‘ctf' 'DUTCTF' 等关键词 1#SNAN 1#IND 1#INF 1#QNAN DUTCTF{***} 欢迎来到DUTCTF呦

回复 0

20768897 1月前

DUTCTF{**********}

回复 0

A3138246926OUTLOOKCOM 4月前

记事本打开ctrl+f 搜索 ‘flag’ ‘ctf' 'DUTCTF' 等关键词 1#SNAN 1#IND 1#INF 1#QNAN DUTCTF{*******} 欢迎来到DUTCTF呦

回复 1

空诚 9月前

winhex秒了

回复 0

Mannix 9月前

DUTCTF{We1c0met0DUTCTF}

回复 0

admmin1 9月前

随波逐流一把梭了

回复 0

plaa 10月前

这段代码把 xmmword_413E34 字符串常量 存储到 v5 内存位置 。 我们可以确定xmmword_413E34 就是我们要找的flag。 双击 xmmword_413E34 得到 16进制值,转换为 ascii即可。这里我们得到的flag是倒序

回复 2

plaa 10月前

关键:V5的flag是什么,就是我们的答案。关键语句如下: _mm_storeu_si128((__m128i *)&v5, _mm_loadu_si128((const __m128i *)&xmmword_413E34)); 。

回复 4

plaa 10月前

通过分析,我们的输入 被存储到 v9 中,正确的flag 存储到了 v5中; v5 v9 比较后的状态值 存储到 v3中,V3=0时,执行else,打印 flag get 。 否则 打印提示 flag错误。

回复 5

plaa 10月前

拖入 ida 32位 ,自动解析完毕后,按F5,进行反汇编 ,得到伪c代码,如下:

回复 6

WriteUp

image
xuxl

3 金币

评分(7)

解题动态

zhuzhu90 攻破了该题 5小时前
18054131721 攻破了该题 5小时前
kiku0203 攻破了该题 9小时前
youngerYY 攻破了该题 1天前
liugaozhan 攻破了该题 2天前
brave1987 攻破了该题 2天前
gxrtbtc 攻破了该题 2天前
ankh 攻破了该题 3天前
没有爱尔兰 攻破了该题 3天前
sun03 攻破了该题 3天前
cyxxuan 攻破了该题 3天前
fangshuman 攻破了该题 3天前
Nefelibatac 攻破了该题 3天前
tmaif 攻破了该题 4天前
凌晨3点的阳光 攻破了该题 4天前
w9nux 攻破了该题 5天前
Xuannirvana 攻破了该题 5天前
ct0593 攻破了该题 5天前
19015315667 攻破了该题 5天前
T1xm 攻破了该题 5天前
问题反馈