patch_callReverse 未解决

分数: 15 金币: 2
题目作者: 2ccatt
一  血: volcano
一血奖励: 2金币
解  决: 97
提  示:
描  述:

主动调用

其  他: 下载
评论
一只小羊 1月前

IDA查看目标函数地址,算出偏移量后,进debug模式改call指令后跟的操作数,就会跳转执行了

回复 0

harry2025 2月前

printFlag

回复 0

pbidle 2月前

bp 0x4015df, 然后set ip 0x401554

回复 0

flagOrz 4月前

找到printFlag,一共只有10几位,手敲flag就可以

回复 0

TS3Rrrr 4月前

这是我人生中第一个靠自己研究做出来的逆向,以此留念。在ida64中打开后找到main函数,在main函数中可以看到作者写了一句flag函数未被调用你能找到他吗,点击同一行的黄色flag字符进入flag函数将函数名改到main函数中的call命令后保存运行程序即可获得flag

回复 3

WriteUp

image
lzq2000

2 金币

评分(1)

解题动态

yomo40 攻破了该题 20小时前
3300622462 攻破了该题 2天前
IamnotLin 攻破了该题 3天前
pure0white0sword 攻破了该题 4天前
李逍遥 攻破了该题 5天前
H8Y8H 攻破了该题 5天前
passimoo 攻破了该题 5天前
Cryflmind 攻破了该题 6天前
ZERO.ROLing 攻破了该题 9天前
19047802237 攻破了该题 10天前
eason2023 攻破了该题 10天前
我的天真难取名字 攻破了该题 10天前
scriptv 攻破了该题 11天前
莫小 攻破了该题 25天前
SiriusX 攻破了该题 26天前
sweetymousewh 攻破了该题 1月前
一只小羊 攻破了该题 1月前
hurt6 攻破了该题 1月前
小小小小小Q 攻破了该题 1月前
liboxin 攻破了该题 1月前
问题反馈