先查壳 发现为无壳32位
用IDA打开,跟进左侧main函数,并按tab转换为c语言伪代码,进而分析,不难发现第21,26,27行为解题关键
跟进byte_40E0E4回到原文发现应该是base64编码,并且此处为我们要进行处理的字符串
接着返回伪代码 跟进sub_401080并继续跟进sub_401000(),不难发现是将6到14位和16到24位调换了
接着返回到上一步,划到最下面发现sub_401030函数,并跟进看看它是干什么的
应该是大小写的调换,然后就可以编写脚本了,这里的脚本是参考知乎的一位大佬的
解得flag为flag{bAse64_h2s_a_Surprise}