这是一道基本的逆向题。。。
打开软件,然我们输入口令,猜测是输对了就能得到flag吧:
那就话不多说,直接放进ida啦
直接查看字符串,查看方法如下:
然后就能在字符串的窗口看到well done
双击打开
然后双击上图那里,打开对应的函数
然后按下F5,查看伪代码(敲重点!!!64位的按F5是没用的,必须要用32位的打开才有反应,我也被坑了,所以如果你看到这里,你也恰巧打开的是64位的,那么请重新来一遍)
打开如下:
好了,看了代码之后,已经很明显了,框柱的连起来不就是我们平时看的flag格式嘛,那么只要得出绿色框中的的那个参数就可以了,于是打开_itoa函数,发现值为123,那么flag既可以拼接出来了,为:
flag{123_Buff3r_0v3rf|0w}