ida x86 加载程序
shift+fn+f12查看字符串,看到“输入flag吧”字样,猜想附件是关键判断代码
找到关键函数sub_401000,查看
f5 反编译成伪c代码
strcmp函数 比较v4和v8
输入的是v8 和v4比较
找到和V4相关的
_mm_storeu_si128((__m128i *)&v4, _mm_loadu_si128((const __m128i *)&xmmword_413E34));
进入到xmmword_413E34
跳转到定义位置得到
.rdata:00413E34 xmmword_413E34 xmmword 3074656D30633165577B465443545544h
.rdata:00413E44 qword_413E44 dq 7D465443545544h
转换右键 data转换得到 可见 flag DUTCTF{We1c0met0DUTCTF}