把它的附件下载下来,发现是这样的。
接着把它拖到这里面去查看,发现它没有壳,且是64位的,我们用64位的ida打开。
用f5查看伪代码
从代码中可以看出,未知str1。在两个for循环中,把str1中ASCII码值为101(e)和97(a)分别换成了3和4,所以str1为{easy_reverse}
即flag为:NSSCTF{easy_reverse}
标签:reverse,查看,SWPUCTF,str1,re1,64,2021,easy,代码 From: https://blog.csdn.net/2301_80871705/article/details/142852358