Reverse
Reverse
沉着梅牡
河海后仔生
展开
-
HTB——vault
unsigned __int64 sub_C220(){ __int64 (__fastcall ***v0)(); // rdi char v2; // [rsp+7h] [rbp-239h] unsigned __int8 v3; // [rsp+13h] [rbp-22Dh] int i; // [rsp+14h] [rbp-22Ch] char v5; // [rsp+1Bh] [rbp-225h] char v6; // [rsp+2Fh] [rbp-211h] BYRE原创 2021-11-24 15:45:16 · 554 阅读 · 0 评论 -
[ACTF新生赛2020]easyre
脱壳后查看main函数int __cdecl main(int argc, const char **argv, const char **envp){ _BYTE v4[12]; // [esp+12h] [ebp-2Eh] BYREF _DWORD v5[3]; // [esp+1Eh] [ebp-22h] _BYTE v6[5]; // [esp+2Ah] [ebp-16h] BYREF int v7; // [esp+2Fh] [ebp-11h] int v8; // [es原创 2021-11-18 23:35:13 · 833 阅读 · 0 评论 -
东华杯逆向——mod
东华杯逆向——mod(本人菜鸡,有错就提)原创 2021-11-04 20:50:59 · 194 阅读 · 0 评论 -
东华杯逆向——ooo
东华杯逆向——ooo原创 2021-11-02 16:43:49 · 166 阅读 · 0 评论 -
ctfshow r3
伪代码int __cdecl main(int argc, const char **argv, const char **envp){ size_t v3; // rax int v5; // [rsp+Ch] [rbp-134h] BYREF unsigned int i; // [rsp+10h] [rbp-130h] int v7; // [rsp+14h] [rbp-12Ch] int v8; // [rsp+18h] [rbp-128h] int v9; // [rs原创 2021-10-31 02:25:31 · 613 阅读 · 0 评论 -
攻防世界逆向新手区
攻防世界逆向新手区,有错请指出原创 2021-09-18 15:17:46 · 2912 阅读 · 0 评论 -
攻防世界76号
攻防世界76号原创 2021-09-02 18:11:08 · 262 阅读 · 2 评论 -
xctf meijinmeizhilang
debugbreak()函数原创 2021-08-29 21:57:43 · 113 阅读 · 0 评论 -
crackme
攻防世界crackme原创 2021-08-27 15:21:35 · 150 阅读 · 0 评论 -
testre
攻防世界testre(base58)原创 2021-08-27 14:18:46 · 202 阅读 · 0 评论 -
secret-string-400
攻防世界secret-string-400(js一点不懂,一脸懵)原创 2021-08-27 11:28:14 · 163 阅读 · 0 评论 -
reverse-for-the-holy-grail-350
攻防世界reverse-for-the-holy-grail-350原创 2021-08-26 11:46:10 · 113 阅读 · 0 评论 -
babymips
攻防世界babymips原创 2021-08-14 21:52:51 · 194 阅读 · 0 评论 -
EASYHOOK
攻防世界EASYHOOK原创 2021-08-14 21:07:20 · 267 阅读 · 0 评论 -
BABYRE
攻防世界BABYRE原创 2021-08-12 10:09:05 · 153 阅读 · 0 评论 -
hackme
攻防世界hackme原创 2021-08-11 13:47:04 · 156 阅读 · 0 评论 -
Windows_Reverse1
攻防世界Windows_Reverse1原创 2021-08-11 00:21:12 · 219 阅读 · 0 评论 -
debug
攻防世界debug原创 2021-08-09 23:07:41 · 78 阅读 · 0 评论 -
IgniteMe
攻防世界IgniteMe原创 2021-08-09 21:33:48 · 107 阅读 · 0 评论 -
Reversing-x64Elf-100
攻防世界Reversing-x64Elf-100原创 2021-08-09 20:21:18 · 215 阅读 · 0 评论 -
Reverse1
运行一下查壳脱壳查看反编译代码int __cdecl main(int argc, const char **argv, const char **envp){ int v3; // eax char *v4; // ecx int i; // eax int v6; // eax int v7; // esi char *v8; // ecx int j; // eax char v11; // [esp+4h] [ebp-12Ch] BYREF char v原创 2021-08-09 10:46:52 · 108 阅读 · 0 评论 -
easy_Maze
攻防世界easy_Maze原创 2021-08-05 10:28:08 · 160 阅读 · 0 评论 -
666
攻防世界666原创 2021-07-31 21:20:27 · 94 阅读 · 0 评论 -
流浪者
攻防世界流浪者原创 2021-07-31 20:13:22 · 78 阅读 · 0 评论 -
Replace
攻防世界Replace原创 2021-07-31 19:35:54 · 97 阅读 · 0 评论 -
gametime
攻防世界gametime原创 2021-07-28 12:00:55 · 124 阅读 · 0 评论 -
secret-galaxy-300
攻防世界secret-galaxy-300原创 2021-07-26 21:51:43 · 128 阅读 · 0 评论 -
parallel-comparator-200
攻防世界parallel-comparator-200原创 2021-07-25 21:50:07 · 166 阅读 · 0 评论 -
crackmehardestshell20110404 by xiayuanzhong
crackmehardestshell20110404 by xiayuanzhong输入Name和Password,然后进行判断是否匹配反编译代码 __main(); Announcement(); std::string::string((std::string *)v23); std::string::string((std::string *)v22); do { while ( 1 ) { while ( 1 ) {原创 2021-07-05 22:19:08 · 117 阅读 · 0 评论 -
CrackMe1
CrackMe1main函数int __cdecl main(int argc, const char **argv, const char **envp){ int v3; // eax int v4; // eax char v6; // [esp-10h] [ebp-114h] char v7; // [esp-Ch] [ebp-110h] char v8; // [esp-8h] [ebp-10Ch] char v9; // [esp-8h] [ebp-10Ch]原创 2021-06-03 22:51:40 · 120 阅读 · 0 评论 -
baby_re
baby_reIDAmain函数int __cdecl main(int argc, const char **argv, const char **envp){ char DstBuf[24]; // [rsp+20h] [rbp-20h] BYREF int v5; // [rsp+38h] [rbp-8h] int i; // [rsp+3Ch] [rbp-4h] _main(argc, argv, envp); printf("%s", string); init原创 2021-06-04 15:17:19 · 236 阅读 · 0 评论