题目:
使用 file 命令查看下载回来的 flag 文件,发现是一个64位的 ELF 可执行程序。通过查看,发现其具有明显的 UPX 压缩标志,所以解压之。
使用命令upx –d 进行脱壳,如果没有upx 请先安装(sudo su apt-gat install upx)
脱壳后在IDA下进行调试。
通过 UPX 成功脱壳后得到 flag-upx,拖入 IDA 进行静态分析,发现在 0x0000000000401184 处引用了一个 flag 变量,通过 IDA 的交叉引用功能找到了该字符串,此值即为 flag。
找到flag的值。
UPX...? sounds like a delivery service :)