patch_callReverse 未解决

分数: 15 金币: 2
题目作者: 2ccatt
一  血: volcano
一血奖励: 2金币
解  决: 84
提  示:
描  述:

主动调用

其  他: 下载
评论
一只小羊 10天前

IDA查看目标函数地址,算出偏移量后,进debug模式改call指令后跟的操作数,就会跳转执行了

回复 0

harry2025 1月前

printFlag

回复 0

pbidle 2月前

bp 0x4015df, 然后set ip 0x401554

回复 0

flagOrz 3月前

找到printFlag,一共只有10几位,手敲flag就可以

回复 0

TS3Rrrr 4月前

这是我人生中第一个靠自己研究做出来的逆向,以此留念。在ida64中打开后找到main函数,在main函数中可以看到作者写了一句flag函数未被调用你能找到他吗,点击同一行的黄色flag字符进入flag函数将函数名改到main函数中的call命令后保存运行程序即可获得flag

回复 3

WriteUp

image
lzq2000

2 金币

评分(1)

解题动态

莫小 攻破了该题 5天前
SiriusX 攻破了该题 6天前
sweetymousewh 攻破了该题 9天前
一只小羊 攻破了该题 10天前
hurt6 攻破了该题 11天前
小小小小小Q 攻破了该题 13天前
liboxin 攻破了该题 13天前
亦梦 攻破了该题 14天前
ycycycyc 攻破了该题 14天前
fine jade 攻破了该题 15天前
vvvy 攻破了该题 15天前
18930814889 攻破了该题 15天前
Ruaruaburua 攻破了该题 17天前
whhphd 攻破了该题 18天前
散人 攻破了该题 20天前
t0ur1st 攻破了该题 24天前
gxnb123 攻破了该题 26天前
lplum 攻破了该题 27天前
Despa1r 攻破了该题 29天前
wspwn 攻破了该题 1月前
问题反馈