Easy_ReReverse 未解决

分数: 15 金币: 2
题目作者: 未知
一  血: blacksugar
一血奖励: 2金币
解  决: 4506
提  示:
描  述:
flag格式:DUTCTF{xxxx}
其  他: 下载
评论
空诚 18天前

winhex秒了

回复 0

Mannix 21天前

DUTCTF{We1c0met0DUTCTF}

回复 0

admmin1 23天前

随波逐流一把梭了

回复 0

plaa 1月前

这段代码把 xmmword_413E34 字符串常量 存储到 v5 内存位置 。 我们可以确定xmmword_413E34 就是我们要找的flag。 双击 xmmword_413E34 得到 16进制值,转换为 ascii即可。这里我们得到的flag是倒序

回复 0

plaa 1月前

关键:V5的flag是什么,就是我们的答案。关键语句如下: _mm_storeu_si128((__m128i *)&v5, _mm_loadu_si128((const __m128i *)&xmmword_413E34)); 。

回复 0

plaa 1月前

通过分析,我们的输入 被存储到 v9 中,正确的flag 存储到了 v5中; v5 v9 比较后的状态值 存储到 v3中,V3=0时,执行else,打印 flag get 。 否则 打印提示 flag错误。

回复 1

plaa 1月前

拖入 ida 32位 ,自动解析完毕后,按F5,进行反汇编 ,得到伪c代码,如下:

回复 1

plaa 1月前

123

回复 0

八一卜kod 1月前

放进dbg直接看到答案...

回复 0

西夏颜值担当 7月前

strings re1.exe

回复 0

WriteUp

image
xuxl

3 金币

评分(4)

解题动态

963149408 攻破了该题 10小时前
3293 攻破了该题 15小时前
xixg326 攻破了该题 1天前
buptpostman 攻破了该题 1天前
13584341970 攻破了该题 1天前
77cc 攻破了该题 1天前
2920670836 攻破了该题 2天前
freedom20060505 攻破了该题 2天前
xushunrui 攻破了该题 2天前
Dou豆百万 攻破了该题 2天前
wuchu 攻破了该题 2天前
⎠⎠ 攻破了该题 2天前
xxdl 攻破了该题 2天前
baikaishui00 攻破了该题 3天前
17316029795 攻破了该题 3天前
golang 攻破了该题 3天前
sp521521 攻破了该题 3天前
Blueee2155 攻破了该题 4天前
darkrai 攻破了该题 4天前
Flce 攻破了该题 4天前
问题反馈