【Writeup】Bugku-逆向-入门逆向
首先在powershell中打开看一下

输出了一行字符,把程序拖进IDA看一下,Shift+F12找到这串字符,x定位到所在函数(其实就是main了):

这段函数看起来很短,但它的IDA view里有这样一段东西:

根据经验可能与flag有关,用r键转成字符串一下:

得到flag:flag{Re_1s_S0_C0OL}
首先在powershell中打开看一下

输出了一行字符,把程序拖进IDA看一下,Shift+F12找到这串字符,x定位到所在函数(其实就是main了):

这段函数看起来很短,但它的IDA view里有这样一段东西:

根据经验可能与flag有关,用r键转成字符串一下:

得到flag:flag{Re_1s_S0_C0OL}