patch_callReverse 未解决
分数:
15
金币:
2
题目作者:
2ccatt
一 血:
volcano
一血奖励:
2金币
解 决:
114
提 示:
描 述:
主动调用
其 他:
下载
评分(1)
解题动态
xinyuan20061 攻破了该题 2天前
沧颜 攻破了该题 3天前
ca39861 攻破了该题 6天前
bafetao 攻破了该题 7天前
kyo97 攻破了该题 7天前
hechuan 攻破了该题 8天前
旧梦Ax 攻破了该题 8天前
齐江 攻破了该题 11天前
firemantank 攻破了该题 12天前
请叫我努力学习 攻破了该题 13天前
nanaqilin 攻破了该题 13天前
hello_hgh 攻破了该题 14天前
K1wiD0g3 攻破了该题 14天前
Jogul 攻破了该题 15天前
cupidvenus 攻破了该题 18天前
徐日123 攻破了该题 19天前
3303921468 攻破了该题 19天前
yomo40 攻破了该题 21天前
3300622462 攻破了该题 22天前
评论
一只小羊 1月前
举报
IDA查看目标函数地址,算出偏移量后,进debug模式改call指令后跟的操作数,就会跳转执行了
harry2025 3月前
举报
printFlag
pbidle 3月前
举报
bp 0x4015df, 然后set ip 0x401554
flagOrz 5月前
举报
找到printFlag,一共只有10几位,手敲flag就可以
TS3Rrrr 5月前
举报
这是我人生中第一个靠自己研究做出来的逆向,以此留念。在ida64中打开后找到main函数,在main函数中可以看到作者写了一句flag函数未被调用你能找到他吗,点击同一行的黄色flag字符进入flag函数将函数名改到main函数中的call命令后保存运行程序即可获得flag