patch_callReverse 未解决
分数:
15
金币:
2
题目作者:
2ccatt
一 血:
volcano
一血奖励:
2金币
解 决:
97
提 示:
描 述:
主动调用
其 他:
下载
评分(1)
解题动态
yomo40 攻破了该题 20小时前
3300622462 攻破了该题 2天前
IamnotLin 攻破了该题 3天前
pure0white0sword 攻破了该题 4天前
李逍遥 攻破了该题 5天前
H8Y8H 攻破了该题 5天前
passimoo 攻破了该题 5天前
Cryflmind 攻破了该题 6天前
ZERO.ROLing 攻破了该题 9天前
19047802237 攻破了该题 10天前
eason2023 攻破了该题 10天前
我的天真难取名字 攻破了该题 10天前
scriptv 攻破了该题 11天前
莫小 攻破了该题 25天前
SiriusX 攻破了该题 26天前
sweetymousewh 攻破了该题 1月前
一只小羊 攻破了该题 1月前
hurt6 攻破了该题 1月前
小小小小小Q 攻破了该题 1月前
评论
一只小羊 1月前
举报
IDA查看目标函数地址,算出偏移量后,进debug模式改call指令后跟的操作数,就会跳转执行了
harry2025 2月前
举报
printFlag
pbidle 2月前
举报
bp 0x4015df, 然后set ip 0x401554
flagOrz 4月前
举报
找到printFlag,一共只有10几位,手敲flag就可以
TS3Rrrr 4月前
举报
这是我人生中第一个靠自己研究做出来的逆向,以此留念。在ida64中打开后找到main函数,在main函数中可以看到作者写了一句flag函数未被调用你能找到他吗,点击同一行的黄色flag字符进入flag函数将函数名改到main函数中的call命令后保存运行程序即可获得flag