buuctf-Reverse reverse1

启动靶机,下载并解压压缩包

使用ida打开,shift+f12直接查看字符串

 然后双击跟进,查看伪代码

 对应str2

 查看str2,则flag就为{hello_world}

最后是要将o变为0的

原文地址:https://www.cnblogs.com/awsole/p/13818335.html