攻防世界 reverse 新手练习区 simple-unpack2023-10-31 08:39:520、下载附件,使用EXEinfo PE查看文件类型 发现是64位ELF文件,而且加了UPX壳 1、使用UPX Shell 对文件进行脱壳 2、使用IDA 64打开脱壳后的文件,查看main函数 直接能从注释部分看到flag 3、得到flag:flag{Upx_1s_n0t_a_d3liv3r_c0mp4ny} 上一篇:《逆向工程核心原理》第14.15章——运行时压缩、调试UPX压缩的notepad.ex程序下一篇:gbase8s通过load、unload命令导出clob、blob字段