LuckReverse 未解决

分数: 35 金币: 4
题目作者: Asteri5m
一  血: Lazzaro
一血奖励: 5金币
解  决: 141
提  示:
描  述:
Good luck for you
其  他: Luck.exe.zip
评论
梦游的小狐狸 7天前

这个要在比较函数跳转,我在主函数跳转结果显示正确但一直不出flag

回复 0

G0 1月前

jmp到输入正确

回复 0

ZERO.ROLing 2月前

可以直接写脚本爆破

回复 0

dlgz 3月前

使用odbg,定位到随机数,16转10进制,直接输入,获取flag。

回复 0

Hg0Au 3月前

用ida动态调试比给出的题解更容易理解,在v4生成函数里打断点可以方便的一次直接猜出,省去了patch,在sub_401080函数里的retn打断点这样才能在输出时看清flag

回复 0

a591961189 4月前

修改跳转没搞明白,但是依据跳转到关键算法的那段,会发现cmp ecx,esi,ecx就是记录着正确数字的十六进制,直接转为10进制,输入进去就行

回复 1

1482093398 7月前

做了一下午还是不会。。。

回复 0

雾島风起時 8月前

7E 11 改为 EB 24

回复 2

viphhs 11月前

入门的逆向题目,能读的懂程序流转方向和逻辑,但不涉及加密;需要简单的Patch。

回复 0

viphhs 11月前

https://blog.csdn.net/xiangshangbashaonian/article/details/82761841 Patch指令

回复 1

WriteUp

image
miko

6 金币

评分(0)

暂无评分

解题动态

2082781170 攻破了该题 6天前
hzy1 攻破了该题 6天前
梦游的小狐狸 攻破了该题 7天前
3944883822 攻破了该题 10天前
Baixifan 攻破了该题 10天前
浪浪山鸠摩智 攻破了该题 14天前
choo6057 攻破了该题 16天前
zjmmmm 攻破了该题 17天前
WadeHsu 攻破了该题 23天前
leoleo 攻破了该题 23天前
chiangx23 攻破了该题 24天前
wowoom 攻破了该题 1月前
tigerpeasant 攻破了该题 1月前
bafetao 攻破了该题 1月前
kdyjs 攻破了该题 1月前
小孩15535 攻破了该题 1月前
yanchenxi23 攻破了该题 1月前
moying 攻破了该题 1月前
G0 攻破了该题 1月前
eric82 攻破了该题 1月前
问题反馈