mobile1(gctf)Reverse 未解决

分数: 20 金币: 3
题目作者: 未知
一  血: Wh1t3zZ
一血奖励: 2金币
解  决: 854
提  示:
描  述:
flag{}
其  他: 下载
评论
zdzx 5月前

反编译之后有access$000这样的函数,但是查看反编译源码的时候这些函数不会列出来,也不会自动关联真实函数,有什么插件可以自动关联这些函数吗?

回复 0

tongdasihai 1年前

char Str[] .data:00404054 Str db 'zMXHz3TQDnx0wqzVCJbKAnKWoMfZzjo0Fg==' 谁能算出flag

回复 0
xiaoxiao972521 9月前

import hashlib text = "Tenshine" md5 = hashlib.md5() md5.update(text.encode('utf-8')) encrypted_text = md5.hexdigest() paramString1 = encrypted_text new_string = "" for i in rang

回复 0

tongdasihai 1年前

.data:00404054 ; char Str[] .data:00404054 Str db 'zMXHz3TQDnx0wqzVCJbKAnKWoMfZzjo0Fg==',0 .data:00404054 ; DATA XREF: _main+D2↑o .data:00404054

回复 0

107zsm 1年前

flag{bc72f242a6af3857}

回复 0

晚风 1年前

flag{bc72f242a6af3857}

回复 0

Va1en 2年前

复制出 函数 运行 输出结果

回复 0

夜雨 2年前

Tenshine的md5 从0下标开始,每隔一位取一个字母组成字符串

回复 0

miko 2年前

复制粘贴就能跑出来结果

回复 1

sabaoth 3年前

https://www.cnblogs.com/xiaochaofang/p/14460998.html

回复 0

@Z 3年前

下载的压缩包文件报毒,解压不了

回复 0

WriteUp

image
吃喝rap篮球

5 金币

评分(2)

解题动态

16608287687 攻破了该题 1天前
coldplay99999 攻破了该题 4天前
wyl040917 攻破了该题 5天前
Jj111111 攻破了该题 5天前
18185185996 攻破了该题 8天前
twq1111 攻破了该题 11天前
积极又努力的小冀同学 攻破了该题 15天前
zw_lz 攻破了该题 16天前
Rounty 攻破了该题 17天前
hargouness 攻破了该题 19天前
oliveira 攻破了该题 19天前
Spreng 攻破了该题 23天前
testqqq 攻破了该题 25天前
23371363 攻破了该题 1月前
jugmid 攻破了该题 1月前
19559912977 攻破了该题 1月前
Mzktop1 攻破了该题 1月前
Mambalv 攻破了该题 1月前
Log123 攻破了该题 1月前
buptpostman 攻破了该题 1月前
问题反馈