Easy_ReReverse 未解决

分数: 15 金币: 2
题目作者: 未知
一  血: blacksugar
一血奖励: 2金币
解  决: 4585
提  示:
描  述:
flag格式:DUTCTF{xxxx}
其  他: 下载
评论
空诚 1月前

winhex秒了

回复 0

Mannix 1月前

DUTCTF{We1c0met0DUTCTF}

回复 0

admmin1 1月前

随波逐流一把梭了

回复 0

plaa 2月前

这段代码把 xmmword_413E34 字符串常量 存储到 v5 内存位置 。 我们可以确定xmmword_413E34 就是我们要找的flag。 双击 xmmword_413E34 得到 16进制值,转换为 ascii即可。这里我们得到的flag是倒序

回复 1

plaa 2月前

关键:V5的flag是什么,就是我们的答案。关键语句如下: _mm_storeu_si128((__m128i *)&v5, _mm_loadu_si128((const __m128i *)&xmmword_413E34)); 。

回复 1

plaa 2月前

通过分析,我们的输入 被存储到 v9 中,正确的flag 存储到了 v5中; v5 v9 比较后的状态值 存储到 v3中,V3=0时,执行else,打印 flag get 。 否则 打印提示 flag错误。

回复 2

plaa 2月前

拖入 ida 32位 ,自动解析完毕后,按F5,进行反汇编 ,得到伪c代码,如下:

回复 2

plaa 2月前

123

回复 0

八一卜kod 2月前

放进dbg直接看到答案...

回复 0

西夏颜值担当 8月前

strings re1.exe

回复 0

WriteUp

image
xuxl

3 金币

评分(4)

解题动态

hyhdectf 攻破了该题 6小时前
BearBrine 攻破了该题 17小时前
Emqo 攻破了该题 1天前
23371363 攻破了该题 1天前
tlhu 攻破了该题 1天前
zhln 攻破了该题 1天前
无穷qiong 攻破了该题 1天前
wZuMInG 攻破了该题 2天前
Fanzixiang 攻破了该题 2天前
ttmtmy01 攻破了该题 2天前
viphhs 攻破了该题 2天前
redcordage 攻破了该题 2天前
00zz 攻破了该题 3天前
coldplay99999 攻破了该题 3天前
RR0RR 攻破了该题 3天前
yzzy 攻破了该题 3天前
Ir1d1um 攻破了该题 3天前
Melancholy 攻破了该题 3天前
exmored 攻破了该题 3天前
feng123456 攻破了该题 4天前
问题反馈