下载附件,打开得到:
用ida打开,F5打开查看伪代码
发现str2为{34sy_r3v3rs3},而由最后的if语句可知当str1和str2相等时正确,但str1未知
观察上面的for循环,得知str1经过变换可得到str2
对照ASCII表得知,str1把e换成3,a换成4得到str2
所以可得str1为:{easy_reverse}
所以flag为:NSSCTF{easy_reverse}
下载附件,打开得到:
用ida打开,F5打开查看伪代码
发现str2为{34sy_r3v3rs3},而由最后的if语句可知当str1和str2相等时正确,但str1未知
观察上面的for循环,得知str1经过变换可得到str2
对照ASCII表得知,str1把e换成3,a换成4得到str2
所以可得str1为:{easy_reverse}
所以flag为:NSSCTF{easy_reverse}