mobile1(gctf)Reverse 未解决

分数: 20 金币: 3
题目作者: 未知
一  血: Wh1t3zZ
一血奖励: 2金币
解  决: 898
提  示:
描  述:
flag{}
其  他: 下载
评论
小T 2月前

逆向思路: https://www.yuque.com/again-719bb/pfhi8f/olm3e6boho6fkbag

回复 0

zdzx 11月前

反编译之后有access$000这样的函数,但是查看反编译源码的时候这些函数不会列出来,也不会自动关联真实函数,有什么插件可以自动关联这些函数吗?

回复 0

tongdasihai 1年前

char Str[] .data:00404054 Str db 'zMXHz3TQDnx0wqzVCJbKAnKWoMfZzjo0Fg==' 谁能算出flag

回复 0
xiaoxiao972521 1年前

import hashlib text = "Tenshine" md5 = hashlib.md5() md5.update(text.encode('utf-8')) encrypted_text = md5.hexdigest() paramString1 = encrypted_text new_string = "" for i in rang

回复 0

tongdasihai 1年前

.data:00404054 ; char Str[] .data:00404054 Str db 'zMXHz3TQDnx0wqzVCJbKAnKWoMfZzjo0Fg==',0 .data:00404054 ; DATA XREF: _main+D2↑o .data:00404054

回复 0

107zsm 2年前

flag{bc72f242a6af3857}

回复 0

晚风 2年前

flag{bc72f242a6af3857}

回复 0

Va1en 2年前

复制出 函数 运行 输出结果

回复 0

夜雨 3年前

Tenshine的md5 从0下标开始,每隔一位取一个字母组成字符串

回复 0

miko 3年前

复制粘贴就能跑出来结果

回复 1

sabaoth 3年前

https://www.cnblogs.com/xiaochaofang/p/14460998.html

回复 0

WriteUp

image
吃喝rap篮球

5 金币

评分(2)

解题动态

bugtest 攻破了该题 2天前
Fenix 攻破了该题 13天前
李欣 攻破了该题 14天前
blzzzzz 攻破了该题 20天前
lyanta 攻破了该题 22天前
1214801656 攻破了该题 1月前
creeee4esp 攻破了该题 1月前
J1PK 攻破了该题 1月前
luoLTL 攻破了该题 1月前
凉鱼星 攻破了该题 1月前
3550494788 攻破了该题 1月前
huaji48254 攻破了该题 1月前
lzq2000 攻破了该题 1月前
w1377 攻破了该题 1月前
L1nH0I 攻破了该题 2月前
小T 攻破了该题 2月前
1q2w3e4r 攻破了该题 2月前
pspp 攻破了该题 2月前
2685500466 攻破了该题 2月前
187904401080 攻破了该题 2月前
问题反馈