mobile1(gctf)Reverse 未解决
分数:
20
金币:
3
题目作者:
未知
一 血:
Wh1t3zZ
一血奖励:
2金币
解 决:
960
提 示:
描 述:
flag{}
其 他:
下载
评分(2)
解题动态
20230302122 攻破了该题 1天前
kkkkk68 攻破了该题 8天前
weske 攻破了该题 11天前
南交混的入朱靖宇 攻破了该题 15天前
道法自然 攻破了该题 17天前
liberator 攻破了该题 18天前
为她学ctf 攻破了该题 20天前
INEkui 攻破了该题 20天前
tester077 攻破了该题 22天前
小城阿扬 攻破了该题 23天前
逆向好难 攻破了该题 26天前
rootcli 攻破了该题 1月前
SHUAJIUFENG 攻破了该题 1月前
Wh294594 攻破了该题 1月前
sunshb07 攻破了该题 1月前
hollyzhang 攻破了该题 1月前
oopyman 攻破了该题 1月前
19957910119 攻破了该题 1月前
梦游的小狐狸 攻破了该题 1月前
评论
小T 8月前
举报
逆向思路: https://www.yuque.com/again-719bb/pfhi8f/olm3e6boho6fkbag
zdzx 1年前
举报
反编译之后有access$000这样的函数,但是查看反编译源码的时候这些函数不会列出来,也不会自动关联真实函数,有什么插件可以自动关联这些函数吗?
tongdasihai 2年前
举报
char Str[] .data:00404054 Str db 'zMXHz3TQDnx0wqzVCJbKAnKWoMfZzjo0Fg==' 谁能算出flag
xiaoxiao972521 1年前
举报
import hashlib text = "Tenshine" md5 = hashlib.md5() md5.update(text.encode('utf-8')) encrypted_text = md5.hexdigest() paramString1 = encrypted_text new_string = "" for i in rang
tongdasihai 2年前
举报
.data:00404054 ; char Str[] .data:00404054 Str db 'zMXHz3TQDnx0wqzVCJbKAnKWoMfZzjo0Fg==',0 .data:00404054 ; DATA XREF: _main+D2↑o .data:00404054
107zsm 2年前
举报
flag{bc72f242a6af3857}
晚风 2年前
举报
flag{bc72f242a6af3857}
Va1en 3年前
举报
复制出 函数 运行 输出结果
夜雨 3年前
举报
Tenshine的md5 从0下标开始,每隔一位取一个字母组成字符串
miko 3年前
举报
复制粘贴就能跑出来结果
sabaoth 4年前
举报
https://www.cnblogs.com/xiaochaofang/p/14460998.html