还是先下载文件。下载文件后解压得到reverse_1.exe
先查壳
发现没有加壳,那就直接放进ida64 然后shift+f12
打开strings window
界面查看字符串
发现有句话this is the right flag!
我们直接双击他点进去看一下
发现这句话被sub_1400118C0这个函数引用了。我们直接双击上图画红圈的地方,进去查看这个函数
双击之后是这样的,我们选中这里然后直接按f5
查看他的伪代码
通过对伪代码的分析我们可以知到flag就是Str2
字符串,将‘o’转化为‘0’之后的得到的字符串。我们双击Str2
字符串查看其中的内容
得到{hello_world}
将‘o’转化为‘0’得到flag{hell0_w0rld}