评分(13)
解题动态
Hrkh 攻破了该题 2小时前
000000k 攻破了该题 2小时前
Bwind 攻破了该题 18小时前
yutou112233 攻破了该题 19小时前
伊伊意义 攻破了该题 19小时前
huhaikuo 攻破了该题 20小时前
bkniu 攻破了该题 21小时前
zzhhhh 攻破了该题 21小时前
17690101466 攻破了该题 21小时前
QZ安槿 攻破了该题 22小时前
19103732562 攻破了该题 1天前
dipy_404 攻破了该题 1天前
kate622 攻破了该题 1天前
badboy101 攻破了该题 1天前
枫五2233 攻破了该题 1天前
345634634 攻破了该题 1天前
caomeixiong 攻破了该题 1天前
L0GAN 攻破了该题 1天前
FrostBlade 攻破了该题 1天前
评论
vegeta666 2年前
举报
ida 32 打开就能看到mov byte ptr [esp+2Fh], 66h ; 'f' mov byte ptr [esp+2Eh], 6Ch ; 'l' mov byte ptr [esp+2Dh], 'a' mov byte ptr [esp+2Ch], 67h ; 'g' mov byte ptr [esp+2Bh], 7Bh ; '{'
freestyle 2年前
举报
不能F5,在IDA-View中,因为F5以后什么都没有了!,复制出来一后可在UE中列编辑,删除,WORD中替换换行符
你能刑 2年前
举报
依次点击66h 6Ch 61h 67h 7Bh 52h 65h 5Fh 31h 73h 5Fh 53h 30h 5Fh 43h 30h 4Fh 4Ch 7Dh然后按r转换字符串
shangss 9月前
举报
你才是真正懂新手的
bugkuctfws 2年前
举报
太强了
ru1q 2年前
举报
直接拖进IDA然后查看main函数就是你想要的flag
C0PYCat 2年前
举报
66h 6Ch 61h 67h 7Bh 52h 65h 5Fh 31h 73h 5Fh 53h 30h 5Fh 43h 30h 4Fh 4Ch 7Dh
泡椒控卫 2年前
举报
https://blog.csdn.net/m0_57954651/article/details/128666117?spm=1001.2014.3001.5501
starrabbit 2年前
举报
解压后改后缀为txt,打开搜索{,寻找flag{}的分割,之后自己拼起来就可以
翻斗花园第一突破手 2年前
举报
解压之后把文件改成.txt后缀文件,然后用IDA打开,双击main。flag就竖排显示在那里
Prog_Jim 3年前
举报
希望不仅会打开软件,最后能读懂伪代码,知道字符串改动的位置和内容