1.exe程序,upx脱壳,ida分析
ida没有解析出main函数,shift+F12打开字符串窗口,发现一个和exe窗口相同的字符串HackAv
交叉引用过去,来到TForm1_Button1Click函数
2.将输入的字符串和已知的明文字符串"HackAv"比较
直接输入即可验证成功flag{HackAv}
标签:Reverse,字符串,flag,CTFshow,wp,HackAv From: https://www.cnblogs.com/ethan269/p/ctfshow_re9.html