不會用od進行調試 還是用ida把 打開
找到這個位置 然後 分別按R
得到flag
但是是 反的 Re
0tem0c1eW{FTCTUD}FTCTUD
進行調序 (手動呀哈哈)
DUTCTF{We1c0met0DUTCTF}
下載後發現是 file文件 因爲是逆向題目我把它放入 IDA打開 找到main函數 F5反編譯得到 int __cdecl main(int argc, const char **argv, const char **e