打开程序显示如上
联想到一些misc的题目
拖入IDA中,嗯,看函数应该没有加壳
随手在函数和字符串中搜索flag,没有发现
遂开始分析主函数逻辑
双击进入DialogFunc这个函数,分析
进入对v7进行某种操作的函数sub_4010F0,分析后发现应该是要使用脚本来反推
大概如下修改,将(a1+数字)视为数组里面的编号,其中注意将偏移中乘4操作去掉(机器语言地址+4),总的来说哪里红了改哪里
处理后的v7为
想起搜索字符串的时候搜到过base64 的base,猜测第二个处理的函数sub_40100为base64加密
按照下面这段的逻辑拼接出string即为flag
答案为flag{UJWP1jMp}