mobile1(gctf)Reverse 未解决
分数:
20
金币:
3
题目作者:
未知
一 血:
Wh1t3zZ
一血奖励:
2金币
解 决:
884
提 示:
描 述:
flag{}
其 他:
下载
评分(2)
解题动态

L1nH0I 攻破了该题 9天前

小T 攻破了该题 10天前

1q2w3e4r 攻破了该题 12天前

pspp 攻破了该题 13天前

2685500466 攻破了该题 16天前

187904401080 攻破了该题 16天前

tfios 攻破了该题 18天前

雾島风起時 攻破了该题 28天前

16Bit 攻破了该题 1月前

ktrktr 攻破了该题 1月前

bigcaicai 攻破了该题 1月前

骇客mhf 攻破了该题 1月前

燃燃然燃 攻破了该题 1月前

s19n@l 攻破了该题 1月前

柒陆伍肆彡 攻破了该题 1月前

樱满落袖叶 攻破了该题 2月前

cs2141425 攻破了该题 2月前

kim66 攻破了该题 2月前

sddss 攻破了该题 2月前

评论
小T 10天前
举报
逆向思路: https://www.yuque.com/again-719bb/pfhi8f/olm3e6boho6fkbag
zdzx 9月前
举报
反编译之后有access$000这样的函数,但是查看反编译源码的时候这些函数不会列出来,也不会自动关联真实函数,有什么插件可以自动关联这些函数吗?
tongdasihai 1年前
举报
char Str[] .data:00404054 Str db 'zMXHz3TQDnx0wqzVCJbKAnKWoMfZzjo0Fg==' 谁能算出flag
xiaoxiao972521 1年前
举报
import hashlib text = "Tenshine" md5 = hashlib.md5() md5.update(text.encode('utf-8')) encrypted_text = md5.hexdigest() paramString1 = encrypted_text new_string = "" for i in rang
tongdasihai 1年前
举报
.data:00404054 ; char Str[] .data:00404054 Str db 'zMXHz3TQDnx0wqzVCJbKAnKWoMfZzjo0Fg==',0 .data:00404054 ; DATA XREF: _main+D2↑o .data:00404054
107zsm 1年前
举报
flag{bc72f242a6af3857}
晚风 2年前
举报
flag{bc72f242a6af3857}
Va1en 2年前
举报
复制出 函数 运行 输出结果
夜雨 3年前
举报
Tenshine的md5 从0下标开始,每隔一位取一个字母组成字符串
miko 3年前
举报
复制粘贴就能跑出来结果
sabaoth 3年前
举报
https://www.cnblogs.com/xiaochaofang/p/14460998.html