Easy_ReReverse 未解决

分数: 15 金币: 2
题目作者: 未知
一  血: blacksugar
一血奖励: 2金币
解  决: 5397
提  示:
描  述:
flag格式:DUTCTF{xxxx}
其  他: 下载
评论
没有爱尔兰 2月前

记事本打开ctrl+f 搜索 ‘flag’ ‘ctf' 'DUTCTF' 等关键词 1#SNAN 1#IND 1#INF 1#QNAN DUTCTF{***} 欢迎来到DUTCTF呦

回复 0

20768897 3月前

DUTCTF{**********}

回复 0

A3138246926OUTLOOKCOM 6月前

记事本打开ctrl+f 搜索 ‘flag’ ‘ctf' 'DUTCTF' 等关键词 1#SNAN 1#IND 1#INF 1#QNAN DUTCTF{*******} 欢迎来到DUTCTF呦

回复 1

空诚 11月前

winhex秒了

回复 0

Mannix 11月前

DUTCTF{We1c0met0DUTCTF}

回复 0

admmin1 11月前

随波逐流一把梭了

回复 0

plaa 12月前

这段代码把 xmmword_413E34 字符串常量 存储到 v5 内存位置 。 我们可以确定xmmword_413E34 就是我们要找的flag。 双击 xmmword_413E34 得到 16进制值,转换为 ascii即可。这里我们得到的flag是倒序

回复 2

plaa 12月前

关键:V5的flag是什么,就是我们的答案。关键语句如下: _mm_storeu_si128((__m128i *)&v5, _mm_loadu_si128((const __m128i *)&xmmword_413E34)); 。

回复 4

plaa 12月前

通过分析,我们的输入 被存储到 v9 中,正确的flag 存储到了 v5中; v5 v9 比较后的状态值 存储到 v3中,V3=0时,执行else,打印 flag get 。 否则 打印提示 flag错误。

回复 5

plaa 12月前

拖入 ida 32位 ,自动解析完毕后,按F5,进行反汇编 ,得到伪c代码,如下:

回复 6

WriteUp

image
xuxl

3 金币

评分(7)

解题动态

ChangQing 攻破了该题 4小时前
hyh001 攻破了该题 5小时前
楼主甜甜圈 攻破了该题 8小时前
吴王饭差 攻破了该题 8小时前
Xxiaoxue 攻破了该题 1天前
暗A166668 攻破了该题 1天前
15924827908 攻破了该题 1天前
追风沐景 攻破了该题 1天前
aka108 攻破了该题 2天前
刚哥glory 攻破了该题 2天前
millim 攻破了该题 3天前
1586905095 攻破了该题 3天前
llq135136 攻破了该题 3天前
CRAZYKILL 攻破了该题 3天前
5326 攻破了该题 3天前
cl20354 攻破了该题 3天前
782344536 攻破了该题 3天前
17504211550 攻破了该题 4天前
xiaopohai1 攻破了该题 4天前
派大星CTF 攻破了该题 4天前
问题反馈