patch_callReverse 未解决

分数: 15 金币: 2
题目作者: 2ccatt
一  血: volcano
一血奖励: 2金币
解  决: 131
提  示:
描  述:

主动调用

其  他: 下载
评论
一只小羊 2月前

IDA查看目标函数地址,算出偏移量后,进debug模式改call指令后跟的操作数,就会跳转执行了

回复 0

harry2025 3月前

printFlag

回复 0

pbidle 4月前

bp 0x4015df, 然后set ip 0x401554

回复 0

flagOrz 5月前

找到printFlag,一共只有10几位,手敲flag就可以

回复 0

TS3Rrrr 6月前

这是我人生中第一个靠自己研究做出来的逆向,以此留念。在ida64中打开后找到main函数,在main函数中可以看到作者写了一句flag函数未被调用你能找到他吗,点击同一行的黄色flag字符进入flag函数将函数名改到main函数中的call命令后保存运行程序即可获得flag

回复 4

WriteUp

image
lzq2000

2 金币

评分(1)

解题动态

syjyyszxcom 攻破了该题 5小时前
philia093 攻破了该题 1天前
2523822945 攻破了该题 1天前
提姆邓肯 攻破了该题 1天前
lamopusi 攻破了该题 2天前
TNF 攻破了该题 2天前
zdfy001 攻破了该题 2天前
Clairecat 攻破了该题 4天前
249190331 攻破了该题 5天前
小白RM 攻破了该题 5天前
472330950 攻破了该题 5天前
smartada 攻破了该题 10天前
闪电米 攻破了该题 12天前
ZQCblack 攻破了该题 14天前
我不会啊 攻破了该题 15天前
sargeras 攻破了该题 17天前
d8gger 攻破了该题 18天前
xinyuan20061 攻破了该题 23天前
沧颜 攻破了该题 23天前
ca39861 攻破了该题 26天前
问题反馈