把它的附件下载下来,发现是这样的。
接着把它拖到这里面去查看,发现它没有壳,且是64位的,我们用64位的ida打开。
用f5查看伪代码
从代码中可以看出,未知str1。在两个for循环中,把str1中ASCII码值为101(e)和97(a)分别换成了3和4,所以str1为{easy_reverse}
即flag为:NSSCTF{easy_reverse}
把它的附件下载下来,发现是这样的。
接着把它拖到这里面去查看,发现它没有壳,且是64位的,我们用64位的ida打开。
用f5查看伪代码
从代码中可以看出,未知str1。在两个for循环中,把str1中ASCII码值为101(e)和97(a)分别换成了3和4,所以str1为{easy_reverse}
即flag为:NSSCTF{easy_reverse}