Title reverse2 Link https://buuoj.cn/challenges#reverse2 WP 用file看一下,这是一个64位的elf,用ida64打开,然后F5看一下 这个程序对flag="{hacking_for_fun}"进行了一些变换,然后比较输入的字符串flag和这个s2. 就是把’i’,‘r’变成’1’,,变换后的flag=’{hack1ng_fo1_fun}’ 然后得到flag了 # flag{hack1ng_fo1_fun}