patch_callReverse 未解决
分数:
15
金币:
2
题目作者:
2ccatt
一 血:
volcano
一血奖励:
2金币
解 决:
131
提 示:
描 述:
主动调用
其 他:
下载
评分(1)
解题动态
syjyyszxcom 攻破了该题 5小时前
philia093 攻破了该题 1天前
2523822945 攻破了该题 1天前
提姆邓肯 攻破了该题 1天前
lamopusi 攻破了该题 2天前
TNF 攻破了该题 2天前
zdfy001 攻破了该题 2天前
Clairecat 攻破了该题 4天前
249190331 攻破了该题 5天前
小白RM 攻破了该题 5天前
472330950 攻破了该题 5天前
smartada 攻破了该题 10天前
闪电米 攻破了该题 12天前
ZQCblack 攻破了该题 14天前
我不会啊 攻破了该题 15天前
sargeras 攻破了该题 17天前
d8gger 攻破了该题 18天前
xinyuan20061 攻破了该题 23天前
沧颜 攻破了该题 23天前
评论
一只小羊 2月前
举报
IDA查看目标函数地址,算出偏移量后,进debug模式改call指令后跟的操作数,就会跳转执行了
harry2025 3月前
举报
printFlag
pbidle 4月前
举报
bp 0x4015df, 然后set ip 0x401554
flagOrz 5月前
举报
找到printFlag,一共只有10几位,手敲flag就可以
TS3Rrrr 6月前
举报
这是我人生中第一个靠自己研究做出来的逆向,以此留念。在ida64中打开后找到main函数,在main函数中可以看到作者写了一句flag函数未被调用你能找到他吗,点击同一行的黄色flag字符进入flag函数将函数名改到main函数中的call命令后保存运行程序即可获得flag