mobile1(gctf)Reverse 未解决
分数:
20
金币:
3
题目作者:
未知
一 血:
Wh1t3zZ
一血奖励:
2金币
解 决:
839
提 示:
描 述:
flag{}
其 他:
下载
评论
zdzx 4月前
举报
反编译之后有access$000这样的函数,但是查看反编译源码的时候这些函数不会列出来,也不会自动关联真实函数,有什么插件可以自动关联这些函数吗?
tongdasihai 1年前
举报
char Str[] .data:00404054 Str db 'zMXHz3TQDnx0wqzVCJbKAnKWoMfZzjo0Fg==' 谁能算出flag
xiaoxiao972521 8月前
举报
import hashlib text = "Tenshine" md5 = hashlib.md5() md5.update(text.encode('utf-8')) encrypted_text = md5.hexdigest() paramString1 = encrypted_text new_string = "" for i in rang
tongdasihai 1年前
举报
.data:00404054 ; char Str[] .data:00404054 Str db 'zMXHz3TQDnx0wqzVCJbKAnKWoMfZzjo0Fg==',0 .data:00404054 ; DATA XREF: _main+D2↑o .data:00404054
107zsm 1年前
举报
flag{bc72f242a6af3857}
晚风 1年前
举报
flag{bc72f242a6af3857}
Va1en 2年前
举报
复制出 函数 运行 输出结果
夜雨 2年前
举报
Tenshine的md5 从0下标开始,每隔一位取一个字母组成字符串
miko 2年前
举报
复制粘贴就能跑出来结果
sabaoth 2年前
举报
https://www.cnblogs.com/xiaochaofang/p/14460998.html
@Z 3年前
举报
下载的压缩包文件报毒,解压不了