第一题
下载后拖入exeinfope查看,所以用64位ida打开此文件
直接shift+F12查看其字符串
找到跟flag相关的双击跟进,得到flag
第二题
下载资源后拖入exeinfope查看,所以用64位ida打开此文件
打开后按shift+F12查看字符串有形似flag 的{hello_world}
双击跳转到该地址,发现被sub引用
然后跳转到其引用处
F5查看其伪代码
分析伪代码可知,程序将输入的值与程序中的Str2进行比较,若输入的值与Str2相同,则输出this is the right flag!
此处提交{hello_world}错误,因为v2和v6是获取其长度,上网查了以后发现那是遍历了str2将o改成了0
所以flag为{hell0_w0rld}