入门逆向Reverse 未解决

分数: 10 金币: 1
题目作者: 未知
一  血: ldsg
一血奖励: 1金币
解  决: 10815
提  示:
描  述:
来源:XJNU
其  他: 下载
评论
C0PYCat 3年前

66h 6Ch 61h 67h 7Bh 52h 65h 5Fh 31h 73h 5Fh 53h 30h 5Fh 43h 30h 4Fh 4Ch 7Dh

回复 0

泡椒控卫 3年前

https://blog.csdn.net/m0_57954651/article/details/128666117?spm=1001.2014.3001.5501

回复 2

starrabbit 3年前

解压后改后缀为txt,打开搜索{,寻找flag{}的分割,之后自己拼起来就可以

回复 1

翻斗花园第一突破手 3年前

解压之后把文件改成.txt后缀文件,然后用IDA打开,双击main。flag就竖排显示在那里

回复 2

Prog_Jim 3年前

希望不仅会打开软件,最后能读懂伪代码,知道字符串改动的位置和内容

回复 2

xiexiaomin 3年前

不错,认识了IDA

回复 3

zx180666 3年前

666

回复 1

bzbzwan135 3年前

学会了IDA的用法

回复 1

SEEM 4年前

printf +r

回复 1

sccs 4年前

ida+r: r的含义?快速查看十六进制对应的ascii编码,按两次即可变回本身

回复 0

WriteUp

image
遁入空门唯参禅

2 金币

评分(15)

解题动态

solc 攻破了该题 6小时前
4n4n4n4n 攻破了该题 6小时前
18663542119@ 攻破了该题 7小时前
卷谁呢 攻破了该题 7小时前
edisonya 攻破了该题 9小时前
男小孩 攻破了该题 13小时前
miroy 攻破了该题 14小时前
cipuc 攻破了该题 15小时前
xc12133254 攻破了该题 17小时前
喵123 攻破了该题 1天前
周文君 攻破了该题 1天前
xingzou 攻破了该题 1天前
落luo 攻破了该题 1天前
喜羊羊1 攻破了该题 1天前
srhang 攻破了该题 1天前
tenwool 攻破了该题 1天前
bugfuck2 攻破了该题 2天前
ctflearner 攻破了该题 2天前
菠萝吹雪! 攻破了该题 2天前
loulegedadong 攻破了该题 2天前
问题反馈