先查看所提供文件运行后的内容,发现是要求输入flag
从运行结果发现图中又出现flag的字符,这里我首先想到是改后缀名为 txt 搜索flag字符
搜索后确实发现了一个字符串应为本题flag
DUTCTF{We1c0met0DUTCTF}
以下为正常做法
先用Exeinfo PE打开查看文件信息
为visual c++编写的 32位程序 且无壳,接着用ida32打开
查看main函数并用F5 查看伪代码
接着分析伪代码
输入一个字符串给v9,v9和v5进行比较若v9和v5相等的话v3的值应为0
若不相等由下方代码判断v3的值被改为1
我们先键入v3=1时的函数aFlag_0查看结果
可以得知v3等于1时flag错误,则反之为0正确,则关键就在于v9和v5的关系
然后查看代码
发现v5是来源于后方的函数,则键入查看
发现在后面有两串奇怪的数字,可以看出其为十六进制数,选中按 R 键转为字符串
然后就得到flag,由于十六进制的反向排列,我们将其反向输出得到flag
DUTCTF{We1c0met0DUTCTF}