Easy_ReReverse 未解决

分数: 15 金币: 2
题目作者: 未知
一  血: blacksugar
一血奖励: 2金币
解  决: 4635
提  示:
描  述:
flag格式:DUTCTF{xxxx}
其  他: 下载
评论
空诚 2月前

winhex秒了

回复 0

Mannix 2月前

DUTCTF{We1c0met0DUTCTF}

回复 0

admmin1 2月前

随波逐流一把梭了

回复 0

plaa 2月前

这段代码把 xmmword_413E34 字符串常量 存储到 v5 内存位置 。 我们可以确定xmmword_413E34 就是我们要找的flag。 双击 xmmword_413E34 得到 16进制值,转换为 ascii即可。这里我们得到的flag是倒序

回复 1

plaa 2月前

关键:V5的flag是什么,就是我们的答案。关键语句如下: _mm_storeu_si128((__m128i *)&v5, _mm_loadu_si128((const __m128i *)&xmmword_413E34)); 。

回复 1

plaa 2月前

通过分析,我们的输入 被存储到 v9 中,正确的flag 存储到了 v5中; v5 v9 比较后的状态值 存储到 v3中,V3=0时,执行else,打印 flag get 。 否则 打印提示 flag错误。

回复 2

plaa 2月前

拖入 ida 32位 ,自动解析完毕后,按F5,进行反汇编 ,得到伪c代码,如下:

回复 2

plaa 2月前

123

回复 0

八一卜kod 3月前

放进dbg直接看到答案...

回复 0

西夏颜值担当 9月前

strings re1.exe

回复 0

WriteUp

image
xuxl

3 金币

评分(4)

解题动态

18277395972 攻破了该题 10小时前
X7x5 攻破了该题 14小时前
practice27 攻破了该题 14小时前
divvv 攻破了该题 23小时前
wyl040917 攻破了该题 1天前
Yduktig 攻破了该题 1天前
admax 攻破了该题 1天前
pjoe 攻破了该题 1天前
zd1258284 攻破了该题 1天前
Gr4v8l 攻破了该题 2天前
asss 攻破了该题 2天前
yuan88008888 攻破了该题 3天前
A10ng 攻破了该题 4天前
H3yB1ackJack 攻破了该题 5天前
PY111 攻破了该题 5天前
hyp20030305 攻破了该题 6天前
eoooe 攻破了该题 7天前
江添 攻破了该题 8天前
linyanxuan 攻破了该题 8天前
19073129671 攻破了该题 9天前
问题反馈