Easy_ReReverse 未解决

分数: 15 金币: 2
题目作者: 未知
一  血: blacksugar
一血奖励: 2金币
解  决: 4669
提  示:
描  述:
flag格式:DUTCTF{xxxx}
其  他: 下载
评论
空诚 2月前

winhex秒了

回复 0

Mannix 2月前

DUTCTF{We1c0met0DUTCTF}

回复 0

admmin1 2月前

随波逐流一把梭了

回复 0

plaa 3月前

这段代码把 xmmword_413E34 字符串常量 存储到 v5 内存位置 。 我们可以确定xmmword_413E34 就是我们要找的flag。 双击 xmmword_413E34 得到 16进制值,转换为 ascii即可。这里我们得到的flag是倒序

回复 1

plaa 3月前

关键:V5的flag是什么,就是我们的答案。关键语句如下: _mm_storeu_si128((__m128i *)&v5, _mm_loadu_si128((const __m128i *)&xmmword_413E34)); 。

回复 1

plaa 3月前

通过分析,我们的输入 被存储到 v9 中,正确的flag 存储到了 v5中; v5 v9 比较后的状态值 存储到 v3中,V3=0时,执行else,打印 flag get 。 否则 打印提示 flag错误。

回复 2

plaa 3月前

拖入 ida 32位 ,自动解析完毕后,按F5,进行反汇编 ,得到伪c代码,如下:

回复 2

plaa 3月前

123

回复 0

八一卜kod 3月前

放进dbg直接看到答案...

回复 0

西夏颜值担当 9月前

strings re1.exe

回复 0

WriteUp

image
xuxl

3 金币

评分(4)

解题动态

j0k3r 攻破了该题 10小时前
pkka 攻破了该题 14小时前
WDlisi 攻破了该题 15小时前
fmjjkk 攻破了该题 2天前
besty2k 攻破了该题 2天前
kimo123 攻破了该题 2天前
栩xu 攻破了该题 3天前
siminch 攻破了该题 3天前
long541236 攻破了该题 3天前
zttyzz 攻破了该题 3天前
ZERO.ROLing 攻破了该题 3天前
16608287687 攻破了该题 3天前
18085312978 攻破了该题 3天前
福建巴菲特 攻破了该题 4天前
安网逸境 攻破了该题 4天前
海宝宝哈哈 攻破了该题 4天前
ky4714 攻破了该题 4天前
cityword666 攻破了该题 4天前
0x62be 攻破了该题 5天前
shai 攻破了该题 5天前
问题反馈