0%

buuctf_reverse

Reverse1

1.查到无壳,用IDA直接打开exe分析,一步一步到下图,好像看不出来个什么

image-20210811105908854

查看字符串,一般来说会有flag提示的字符串,查找调用的位置

image-20210811110017965

可以看到关键的str2,注意函数种有一个替换操作,111是字母o,48是数字0

image-20210811110217990

image-20210811110303832

所以flag是flag{hell0_w0rld}