入门逆向Reverse 未解决

分数: 10 金币: 1
题目作者: 未知
一  血: ldsg
一血奖励: 1金币
解  决: 10169
提  示:
描  述:
来源:XJNU
其  他: 下载
评论
hengdonghui 2月前

用IDA软件打开baby.exe文件; 在_main函数中,可以看到flag的赋值语句。

回复 1

niansiyi 3月前

ida打开exe,在左侧找到_main,在右侧数字h点击r,获取flag.

回复 1

12324 3月前

666,逆向工程,我没有玩过,看我一把梭,梭哈是一种智慧

回复 2
Ria_VT 13天前

好梭哈兄弟

回复 0

MZTQIPE 3月前

好梭兄弟

回复 1

bubu0129 3月前

用IDA打开这个文件,main函数,依次点击66h 6Ch 61h 67h 7Bh 52h 65h 5Fh 31h 73h 5Fh 53h 30h 5Fh 43h 30h 4Fh 4Ch 7Dh然后按r转换字符串

回复 1

孙谦的鸟岛 4月前

雷霆一轮游

回复 1

pj2025 4月前

ida打开竖着看,拷贝出来,取右串,再替换回车,纯纯浪费我们学习ctf的热情啊

回复 1

pj2025 4月前

flag{***}

回复 0

ziyuehhh 6月前

用ida打开该exe文件,在左侧函数窗口找到_main函数,点击打开可以看到一整块mov指令将一个个字符写入栈,最高地址是f,最小地址是L,栈是高地址到低地址写入,按从高地址到低地址拼接可得flag{********}

回复 2

Kwnda 7月前

你这个wp还要2金币,是来坑新新人的吧

回复 0

786540931 7月前

真无语了,ida打开直接就能看见

回复 0

WriteUp

image
遁入空门唯参禅

2 金币

评分(14)

解题动态

frozenfish0x 攻破了该题 9小时前
muerjing 攻破了该题 10小时前
tswang 攻破了该题 1天前
WJimi 攻破了该题 1天前
rainbowcob 攻破了该题 1天前
谢勇强大王 攻破了该题 1天前
dwqinm 攻破了该题 1天前
BUNNYY 攻破了该题 2天前
油腻大叔 攻破了该题 2天前
我可不可以都要 攻破了该题 2天前
CLEM0302 攻破了该题 2天前
xinglan622 攻破了该题 3天前
OrchidDai 攻破了该题 3天前
eason2023 攻破了该题 3天前
leefghjs 攻破了该题 3天前
pancake18 攻破了该题 3天前
0xForg3r 攻破了该题 4天前
散人 攻破了该题 4天前
挂念你无边 攻破了该题 4天前
pitea 攻破了该题 4天前
问题反馈