buuctf reverse1 首先使用exeinfo查看 拖入64位IDA 首先使用exeinfo查看 该程序无壳,为64位程序 拖入64位IDA shift+F12查看字符串 发现形似flag的{hello_world} 双击跳转到该值地址处,发现有被sub_1400118C0引用 跳转到sub_1400118C0的引用处 F5查看伪代码 分析伪代码可知,程序将输入的值与程序中的Str2进行比较,若输入的值与Str2相同,则输出this is the right flag!