Easy_ReReverse 未解决

分数: 15 金币: 2
题目作者: 未知
一  血: blacksugar
一血奖励: 2金币
解  决: 4995
提  示:
描  述:
flag格式:DUTCTF{xxxx}
其  他: 下载
评论
A3138246926OUTLOOKCOM 2月前

记事本打开ctrl+f 搜索 ‘flag’ ‘ctf' 'DUTCTF' 等关键词 1#SNAN 1#IND 1#INF 1#QNAN DUTCTF{*******} 欢迎来到DUTCTF呦

回复 1

空诚 7月前

winhex秒了

回复 0

Mannix 7月前

DUTCTF{We1c0met0DUTCTF}

回复 0

admmin1 7月前

随波逐流一把梭了

回复 0

plaa 8月前

这段代码把 xmmword_413E34 字符串常量 存储到 v5 内存位置 。 我们可以确定xmmword_413E34 就是我们要找的flag。 双击 xmmword_413E34 得到 16进制值,转换为 ascii即可。这里我们得到的flag是倒序

回复 2

plaa 8月前

关键:V5的flag是什么,就是我们的答案。关键语句如下: _mm_storeu_si128((__m128i *)&v5, _mm_loadu_si128((const __m128i *)&xmmword_413E34)); 。

回复 4

plaa 8月前

通过分析,我们的输入 被存储到 v9 中,正确的flag 存储到了 v5中; v5 v9 比较后的状态值 存储到 v3中,V3=0时,执行else,打印 flag get 。 否则 打印提示 flag错误。

回复 5

plaa 8月前

拖入 ida 32位 ,自动解析完毕后,按F5,进行反汇编 ,得到伪c代码,如下:

回复 6

plaa 8月前

123

回复 1

八一卜kod 8月前

放进dbg直接看到答案...

回复 0

WriteUp

image
xuxl

3 金币

评分(6)

解题动态

zcllcz 攻破了该题 11小时前
J1PK 攻破了该题 17小时前
creeee4esp 攻破了该题 1天前
翻斗花园突破手 攻破了该题 1天前
lucky11 攻破了该题 1天前
wowoom 攻破了该题 1天前
没有绝对的安全系统 攻破了该题 2天前
Eve 攻破了该题 2天前
asdcgf123 攻破了该题 2天前
smtall 攻破了该题 2天前
略略略 攻破了该题 3天前
不知所云111 攻破了该题 3天前
funnnn 攻破了该题 3天前
asdwa 攻破了该题 3天前
oopyman 攻破了该题 3天前
laitya1 攻破了该题 4天前
qianyiii 攻破了该题 4天前
wolny 攻破了该题 4天前
xuyan 攻破了该题 4天前
ccccbbbbb 攻破了该题 5天前
问题反馈