1.下载之后发现不是一个exe文件,用ida载入,进入main函数,发现一堆有意思的十进制数 对照表格http://ascii.911cha.com/,译出字符串SECCON{Welcome to the SECCON 2014 CTF!},即为flag。 另解: 该题还可以使用idapython脚本进行求解,可参考我的github主页:https://github.com/chenpan01/idapython_ctf_reverse,希望对大家有所帮助,有问题请留言!