LuckReverse 未解决

分数: 35 金币: 4
题目作者: Asteri5m
一  血: Lazzaro
一血奖励: 5金币
解  决: 147
提  示:
描  述:
Good luck for you
其  他: Luck.exe.zip
评论
梦游的小狐狸 27天前

这个要在比较函数跳转,我在主函数跳转结果显示正确但一直不出flag

回复 0

G0 2月前

jmp到输入正确

回复 0

ZERO.ROLing 2月前

可以直接写脚本爆破

回复 0

dlgz 3月前

使用odbg,定位到随机数,16转10进制,直接输入,获取flag。

回复 0

Hg0Au 4月前

用ida动态调试比给出的题解更容易理解,在v4生成函数里打断点可以方便的一次直接猜出,省去了patch,在sub_401080函数里的retn打断点这样才能在输出时看清flag

回复 0

a591961189 5月前

修改跳转没搞明白,但是依据跳转到关键算法的那段,会发现cmp ecx,esi,ecx就是记录着正确数字的十六进制,直接转为10进制,输入进去就行

回复 1

1482093398 8月前

做了一下午还是不会。。。

回复 0

雾島风起時 9月前

7E 11 改为 EB 24

回复 2

viphhs 1年前

入门的逆向题目,能读的懂程序流转方向和逻辑,但不涉及加密;需要简单的Patch。

回复 0

viphhs 1年前

https://blog.csdn.net/xiangshangbashaonian/article/details/82761841 Patch指令

回复 1

WriteUp

image
miko

6 金币

评分(0)

暂无评分

解题动态

soeasy1 攻破了该题 2天前
Y2lyY2xl 攻破了该题 6天前
sunshb07 攻破了该题 8天前
秋天在哪 攻破了该题 12天前
qianyiii 攻破了该题 16天前
Expect 攻破了该题 18天前
2082781170 攻破了该题 27天前
hzy1 攻破了该题 27天前
梦游的小狐狸 攻破了该题 27天前
3944883822 攻破了该题 1月前
Baixifan 攻破了该题 1月前
浪浪山鸠摩智 攻破了该题 1月前
choo6057 攻破了该题 1月前
zjmmmm 攻破了该题 1月前
WadeHsu 攻破了该题 1月前
leoleo 攻破了该题 1月前
chiangx23 攻破了该题 1月前
wowoom 攻破了该题 1月前
tigerpeasant 攻破了该题 2月前
bafetao 攻破了该题 2月前
问题反馈