这道题还是将我们下载好的附件先查壳 发现无壳且为32位 所以我们用32位的IDA打开 打开后Shft+F12发现一串可疑的字符串 我们跟进看看
发现了这个函数
看这里有string数组 首先给了一串七v7 v8v9的数据 下面还有一个函数 我们再跟进一下
发现这大概是前面v7那堆数据的加密方式
我们把这串代码变成C语言然后运行一下(*(_DWORD *)(4 * i + a1)相当于a1[i])
在回到我们最开始看到的函数我们发现只需要前四个数据(UJWP)
后面我们可以看到v4 和v5后面也有相应的数据 我们再跟进一下
发现这大概率是一个base64编码 我们放在网上解码一下得到了v4为jMpv5为WP1 这里有个坑 在开始的函数里v5是在v4之前 所以我们稍微改一下数据就得到了flag{UJWP1jMp}