reverse1 wp首先,放入exeinfope中查看,发现是无壳64位程序,拖入64位ida中查看。然后查找特殊字符串,搜索flag,发现了一个可疑的部分,this is the right flag!,开始查看有那些代码调用了这一部分,点击黄色的aThisIsTheRight,然后按x,查看交叉引用,点击这部分函数进去后f5反汇编,str1是我们需要的flag,那么点击str1然后按n进行重命名,重命名为flag。开始读代码,发现当flag等于str2时,这个程序就会给出正确flag,那么开始查看str2,双击查看交叉引用,然后发现str2内被储存了{hello_world},提交flag{hello_world},发现不对,那么继续查看代码,发现在for循环中,改变了str2,发现其中有: if ( Str2[j] == 111 ) Str2[j] = 48;猜测111,48应该都是ASCLL码,将光标点在111和48上面,按下快捷键r可以将其改为字符: if ( Str2[j] == 'o' ) Str2[j] = '0';得到flag:flag{hell0_w0rld}