入门逆向Reverse 未解决

分数: 10 金币: 1
题目作者: 未知
一  血: ldsg
一血奖励: 1金币
解  决: 9830
提  示:
描  述:
来源:XJNU
其  他: 下载
评论
vegeta666 2年前

ida 32 打开就能看到mov byte ptr [esp+2Fh], 66h ; 'f' mov byte ptr [esp+2Eh], 6Ch ; 'l' mov byte ptr [esp+2Dh], 'a' mov byte ptr [esp+2Ch], 67h ; 'g' mov byte ptr [esp+2Bh], 7Bh ; '{'

回复 0

freestyle 2年前

不能F5,在IDA-View中,因为F5以后什么都没有了!,复制出来一后可在UE中列编辑,删除,WORD中替换换行符

回复 0

你能刑 2年前

依次点击66h 6Ch 61h 67h 7Bh 52h 65h 5Fh 31h 73h 5Fh 53h 30h 5Fh 43h 30h 4Fh 4Ch 7Dh然后按r转换字符串

回复 12
shangss 9月前

你才是真正懂新手的

回复 3

bugkuctfws 2年前

太强了

回复 0

ru1q 2年前

直接拖进IDA然后查看main函数就是你想要的flag

回复 0

C0PYCat 2年前

66h 6Ch 61h 67h 7Bh 52h 65h 5Fh 31h 73h 5Fh 53h 30h 5Fh 43h 30h 4Fh 4Ch 7Dh

回复 0

泡椒控卫 2年前

https://blog.csdn.net/m0_57954651/article/details/128666117?spm=1001.2014.3001.5501

回复 2

starrabbit 2年前

解压后改后缀为txt,打开搜索{,寻找flag{}的分割,之后自己拼起来就可以

回复 1

翻斗花园第一突破手 2年前

解压之后把文件改成.txt后缀文件,然后用IDA打开,双击main。flag就竖排显示在那里

回复 2

Prog_Jim 3年前

希望不仅会打开软件,最后能读懂伪代码,知道字符串改动的位置和内容

回复 2

WriteUp

image
遁入空门唯参禅

2 金币

评分(13)

解题动态

Hrkh 攻破了该题 2小时前
000000k 攻破了该题 2小时前
Bwind 攻破了该题 18小时前
yutou112233 攻破了该题 19小时前
伊伊意义 攻破了该题 19小时前
huhaikuo 攻破了该题 20小时前
bkniu 攻破了该题 21小时前
zzhhhh 攻破了该题 21小时前
17690101466 攻破了该题 21小时前
QZ安槿 攻破了该题 22小时前
19103732562 攻破了该题 1天前
dipy_404 攻破了该题 1天前
kate622 攻破了该题 1天前
badboy101 攻破了该题 1天前
枫五2233 攻破了该题 1天前
345634634 攻破了该题 1天前
caomeixiong 攻破了该题 1天前
L0GAN 攻破了该题 1天前
FrostBlade 攻破了该题 1天前
kugirls 攻破了该题 1天前
问题反馈