LuckReverse 未解决

分数: 35 金币: 4
题目作者: Asteri5m
一  血: Lazzaro
一血奖励: 5金币
解  决: 121
提  示:
描  述:
Good luck for you
其  他: Luck.exe.zip
评论
ZERO.ROLing 3天前

可以直接写脚本爆破

回复 0

dlgz 1月前

使用odbg,定位到随机数,16转10进制,直接输入,获取flag。

回复 0

Hg0Au 1月前

用ida动态调试比给出的题解更容易理解,在v4生成函数里打断点可以方便的一次直接猜出,省去了patch,在sub_401080函数里的retn打断点这样才能在输出时看清flag

回复 0

a591961189 2月前

修改跳转没搞明白,但是依据跳转到关键算法的那段,会发现cmp ecx,esi,ecx就是记录着正确数字的十六进制,直接转为10进制,输入进去就行

回复 1

1482093398 5月前

做了一下午还是不会。。。

回复 0

雾島风起時 6月前

7E 11 改为 EB 24

回复 2

viphhs 9月前

入门的逆向题目,能读的懂程序流转方向和逻辑,但不涉及加密;需要简单的Patch。

回复 0

viphhs 9月前

https://blog.csdn.net/xiangshangbashaonian/article/details/82761841 Patch指令

回复 1

orange2643 11月前

萌新理解,NOP一个jz指令(不让它调整,未执行的打印输出的原因我猜是因为分支预取);后面NOP一个retn指令

回复 0

golangboy 2年前

没意思,太简单了

回复 0

WriteUp

image
miko

6 金币

评分(0)

暂无评分

解题动态

xiaopohai1 攻破了该题 5小时前
刚哥glory 攻破了该题 2天前
opkjojo 攻破了该题 4天前
ZERO.ROLing 攻破了该题 5天前
tty 攻破了该题 7天前
SmartCTF 攻破了该题 10天前
geekhzy 攻破了该题 10天前
椰子 攻破了该题 16天前
17634319503 攻破了该题 21天前
cybernomad 攻破了该题 23天前
19957910119 攻破了该题 27天前
dlgz 攻破了该题 1月前
ChristianOrsted 攻破了该题 1月前
积极又努力的小冀同学 攻破了该题 1月前
好难啊 攻破了该题 1月前
Hg0Au 攻破了该题 1月前
ctf293293 攻破了该题 1月前
concealbear 攻破了该题 1月前
carnstar 攻破了该题 2月前
撒火p98xx 攻破了该题 2月前
问题反馈