1.下载得到jestRe.exe文件,查壳,丢到DIE中。
无壳,32位文件。
2.丢到IDA中,找main函数,F5,发现没有和flag相关的东西,直接shift+f12查找字符串。在最后发现 BJD{%d%d2069a45792d233ac},直接跟进。
找到其对应的函数。(先根据printf函数盲猜一波,把19999,0分别替换%d)。
3.分析代码(根本就看不懂,直接把盲猜的flag提交,我*居然对了。。。)。
具体可以看看大佬的解析:[BUUCTF]REVERSE------[BJDCTF2020]JustRE_BangSen1的博客-CSDN博客_site:blog.csdn.net
4.get flag
BJD{1999902069a45792d233ac}