patch_callReverse 未解决
分数:
15
金币:
2
题目作者:
2ccatt
一 血:
volcano
一血奖励:
2金币
解 决:
141
提 示:
描 述:
主动调用
其 他:
下载
评分(1)
解题动态
sjhnb 攻破了该题 3小时前
panzhang 攻破了该题 6小时前
Mi@Manchi 攻破了该题 10小时前
xiaomenghua 攻破了该题 1天前
uuid777 攻破了该题 8天前
hsk_zy 攻破了该题 12天前
树木有点绿 攻破了该题 13天前
不会Reverse的玖 攻破了该题 13天前
bugkubt 攻破了该题 20天前
Aromatic 攻破了该题 20天前
syjyyszxcom 攻破了该题 21天前
philia093 攻破了该题 22天前
2523822945 攻破了该题 22天前
提姆邓肯 攻破了该题 22天前
lamopusi 攻破了该题 23天前
TNF 攻破了该题 23天前
zdfy001 攻破了该题 23天前
Clairecat 攻破了该题 25天前
249190331 攻破了该题 26天前
评论
一只小羊 3月前
举报
IDA查看目标函数地址,算出偏移量后,进debug模式改call指令后跟的操作数,就会跳转执行了
harry2025 4月前
举报
printFlag
pbidle 4月前
举报
bp 0x4015df, 然后set ip 0x401554
flagOrz 6月前
举报
找到printFlag,一共只有10几位,手敲flag就可以
TS3Rrrr 6月前
举报
这是我人生中第一个靠自己研究做出来的逆向,以此留念。在ida64中打开后找到main函数,在main函数中可以看到作者写了一句flag函数未被调用你能找到他吗,点击同一行的黄色flag字符进入flag函数将函数名改到main函数中的call命令后保存运行程序即可获得flag