mobile1(gctf)Reverse 未解决

分数: 20 金币: 3
题目作者: 未知
一  血: Wh1t3zZ
一血奖励: 2金币
解  决: 990
提  示:
描  述:
flag{}
其  他: 下载
评论
小T 12月前

逆向思路: https://www.yuque.com/again-719bb/pfhi8f/olm3e6boho6fkbag

回复 0

zdzx 1年前

反编译之后有access$000这样的函数,但是查看反编译源码的时候这些函数不会列出来,也不会自动关联真实函数,有什么插件可以自动关联这些函数吗?

回复 0

tongdasihai 2年前

char Str[] .data:00404054 Str db 'zMXHz3TQDnx0wqzVCJbKAnKWoMfZzjo0Fg==' 谁能算出flag

回复 0
xiaoxiao972521 2年前

import hashlib text = "Tenshine" md5 = hashlib.md5() md5.update(text.encode('utf-8')) encrypted_text = md5.hexdigest() paramString1 = encrypted_text new_string = "" for i in rang

回复 0

tongdasihai 2年前

.data:00404054 ; char Str[] .data:00404054 Str db 'zMXHz3TQDnx0wqzVCJbKAnKWoMfZzjo0Fg==',0 .data:00404054 ; DATA XREF: _main+D2↑o .data:00404054

回复 0

107zsm 2年前

flag{bc72f242a6af3857}

回复 1

晚风 2年前

flag{bc72f242a6af3857}

回复 0

Va1en 3年前

复制出 函数 运行 输出结果

回复 0

夜雨 4年前

Tenshine的md5 从0下标开始,每隔一位取一个字母组成字符串

回复 0

miko 4年前

复制粘贴就能跑出来结果

回复 1

sabaoth 4年前

https://www.cnblogs.com/xiaochaofang/p/14460998.html

回复 0

WriteUp

image
吃喝rap篮球

5 金币

评分(2)

解题动态

Clairecat 攻破了该题 4天前
TNF 攻破了该题 4天前
Gh0stFev1l 攻破了该题 9天前
AngeBeatrice 攻破了该题 17天前
nanaqilin 攻破了该题 17天前
d8gger 攻破了该题 19天前
firemantank 攻破了该题 19天前
绫星及月 攻破了该题 23天前
沧颜 攻破了该题 25天前
散人 攻破了该题 26天前
kyo97 攻破了该题 28天前
jdjkd 攻破了该题 1月前
李逍遥 攻破了该题 1月前
bafetao 攻破了该题 1月前
K1wiD0g3 攻破了该题 1月前
易燃棉花糖 攻破了该题 1月前
12312312321 攻破了该题 1月前
dlgz 攻破了该题 1月前
徐日123 攻破了该题 1月前
3300622462 攻破了该题 1月前
问题反馈