先使用工具ExeinfoPE查壳
可知程序为32位,由Microsoft visual C++编译的,且未加壳
用IDA打开文件,F5查看伪代码
v3为真则flag判断真确
v3是v5和v9的比较
v9是输入
flag是v5
这里把xmmword_413E34的值赋值给v5,所以,正确的flag在xmmword_413E34,双击跟进找到
可以看到一串十六进制的数,单击R将其转化为字符串
所以,flag为DUTCTF{We1c0met0DUTCTF}
先使用工具ExeinfoPE查壳
可知程序为32位,由Microsoft visual C++编译的,且未加壳
用IDA打开文件,F5查看伪代码
v3为真则flag判断真确
v3是v5和v9的比较
v9是输入
flag是v5
这里把xmmword_413E34的值赋值给v5,所以,正确的flag在xmmword_413E34,双击跟进找到
可以看到一串十六进制的数,单击R将其转化为字符串
所以,flag为DUTCTF{We1c0met0DUTCTF}