入门逆向Reverse 未解决

分数: 10 金币: 1
题目作者: 未知
一  血: ldsg
一血奖励: 1金币
解  决: 5817
提  示:
描  述:
来源:XJNU
其  他: 下载
评论
wxy1343 11月前

flag{Re_1s_S0_C0OL}

回复 0

你能刑 11月前

依次点击66h 6Ch 61h 67h 7Bh 52h 65h 5Fh 31h 73h 5Fh 53h 30h 5Fh 43h 30h 4Fh 4Ch 7Dh然后按r转换字符串

回复 2

107zsm 12月前

flag{Re_1s_S0_C0OL}

回复 0

bugkuctfws 1年前

太强了

回复 0

ru1q 1年前

直接拖进IDA然后查看main函数就是你想要的flag

回复 0

C0PYCat 1年前

66h 6Ch 61h 67h 7Bh 52h 65h 5Fh 31h 73h 5Fh 53h 30h 5Fh 43h 30h 4Fh 4Ch 7Dh

回复 0

泡椒控卫 1年前

https://blog.csdn.net/m0_57954651/article/details/128666117?spm=1001.2014.3001.5501

回复 2

starrabbit 1年前

解压后改后缀为txt,打开搜索{,寻找flag{}的分割,之后自己拼起来就可以

回复 0

翻斗花园第一突破手 1年前

解压之后把文件改成.txt后缀文件,然后用IDA打开,双击main。flag就竖排显示在那里

回复 2

ProgressiveJim 1年前

希望不仅会打开软件,最后能读懂伪代码,知道字符串改动的位置和内容

回复 1

WriteUp

image
遁入空门唯参禅

2 金币

评分(9)

解题动态

baijue 攻破了该题 13小时前
jasonzhao 攻破了该题 14小时前
guozao18 攻破了该题 17小时前
Cczz 攻破了该题 20小时前
nikonikoni 攻破了该题 22小时前
TTTdiao 攻破了该题 22小时前
18187398658 攻破了该题 23小时前
caiyifan 攻破了该题 1天前
西奥柠子 攻破了该题 1天前
zzdyyds 攻破了该题 1天前
洱辞辞辞 攻破了该题 2天前
idog123 攻破了该题 2天前
xyy178 攻破了该题 2天前
18225355670 攻破了该题 2天前
danta 攻破了该题 3天前
LHP425 攻破了该题 3天前
L0zh 攻破了该题 3天前
21011029 攻破了该题 4天前
2290571953 攻破了该题 4天前
ajhkfgjygf 攻破了该题 4天前