Easy_ReReverse 未解决

分数: 15 金币: 2
题目作者: 未知
一  血: blacksugar
一血奖励: 2金币
解  决: 5981
提  示:
描  述:
flag格式:DUTCTF{xxxx}
其  他: 下载
评论
admmin1 1年前

随波逐流一把梭了

回复 0

plaa 1年前

这段代码把 xmmword_413E34 字符串常量 存储到 v5 内存位置 。 我们可以确定xmmword_413E34 就是我们要找的flag。 双击 xmmword_413E34 得到 16进制值,转换为 ascii即可。这里我们得到的flag是倒序

回复 5

plaa 1年前

关键:V5的flag是什么,就是我们的答案。关键语句如下: _mm_storeu_si128((__m128i *)&v5, _mm_loadu_si128((const __m128i *)&xmmword_413E34)); 。

回复 6

plaa 1年前

通过分析,我们的输入 被存储到 v9 中,正确的flag 存储到了 v5中; v5 v9 比较后的状态值 存储到 v3中,V3=0时,执行else,打印 flag get 。 否则 打印提示 flag错误。

回复 8

plaa 1年前

拖入 ida 32位 ,自动解析完毕后,按F5,进行反汇编 ,得到伪c代码,如下:

回复 7

plaa 1年前

123

回复 1

八一卜kod 1年前

放进dbg直接看到答案...

回复 0

西夏颜值担当 2年前

strings re1.exe

回复 0

tapadmin 2年前

评论一下

回复 0

Caerus 2年前

IDA动调

回复 0

WriteUp

image
xuxl

3 金币

评分(7)

解题动态

4n4n4n4n 攻破了该题 7小时前
solc 攻破了该题 7小时前
edisonya 攻破了该题 10小时前
sjzromeo 攻破了该题 11小时前
Clairecat 攻破了该题 11小时前
asuak 攻破了该题 11小时前
sjhnb 攻破了该题 1天前
srhang 攻破了该题 1天前
zz1234zz 攻破了该题 2天前
2523822945 攻破了该题 2天前
bensmiss 攻破了该题 2天前
雨秋23 攻破了该题 3天前
zwc 攻破了该题 3天前
ACYII 攻破了该题 3天前
Rbustar 攻破了该题 4天前
撒旦33 攻破了该题 4天前
提姆邓肯 攻破了该题 4天前
coldheart 攻破了该题 5天前
249190331 攻破了该题 5天前
xiaoyu123456 攻破了该题 5天前
问题反馈