LuckReverse 未解决

分数: 35 金币: 4
题目作者: Asteri5m
一  血: Lazzaro
一血奖励: 5金币
解  决: 208
提  示:
描  述:
Good luck for you
其  他: Luck.exe.zip
评论
一只小羊 2月前

CE进去直接把cmp命令删了,可秒

回复 0

张半仙 3月前

修改指令后猜对了也直接消失,很奇怪

回复 0

TS3Rrrr 3月前

用x32改you lied me前面的判定才有用

回复 0

梦游的小狐狸 5月前

这个要在比较函数跳转,我在主函数跳转结果显示正确但一直不出flag

回复 0

G0 7月前

jmp到输入正确

回复 0

ZERO.ROLing 7月前

可以直接写脚本爆破

回复 0

dlgz 8月前

使用odbg,定位到随机数,16转10进制,直接输入,获取flag。

回复 0

Hg0Au 8月前

用ida动态调试比给出的题解更容易理解,在v4生成函数里打断点可以方便的一次直接猜出,省去了patch,在sub_401080函数里的retn打断点这样才能在输出时看清flag

回复 0

a591961189 9月前

修改跳转没搞明白,但是依据跳转到关键算法的那段,会发现cmp ecx,esi,ecx就是记录着正确数字的十六进制,直接转为10进制,输入进去就行

回复 1

1482093398 1年前

做了一下午还是不会。。。

回复 0

WriteUp

image
miko

6 金币

评分(0)

暂无评分

解题动态

philia093 攻破了该题 19小时前
syjyyszxcom 攻破了该题 2天前
cc131 攻破了该题 2天前
提姆邓肯 攻破了该题 2天前
srhang 攻破了该题 3天前
TNF 攻破了该题 3天前
郭小盈 攻破了该题 3天前
lamopusi 攻破了该题 4天前
依旧是偏爱 攻破了该题 4天前
闪电米 攻破了该题 4天前
小白RM 攻破了该题 7天前
firemantank 攻破了该题 8天前
LUruan 攻破了该题 9天前
我不会啊 攻破了该题 11天前
whswf 攻破了该题 11天前
o_0 攻破了该题 14天前
Gh0stFev1l 攻破了该题 15天前
TrySec 攻破了该题 17天前
小手冰凉 攻破了该题 18天前
sargeras 攻破了该题 18天前
问题反馈