先用exeinfo查一下
发现是64位文件并且有壳,进入下面所给出的网址下载脱壳软件,在题目目录下打开cmd键入 upx.exe -d *filename来脱壳
然后用64位ida打开,将main函数反编译
发现是将输入的s1与flag比对,直接双击flag追踪,得到flag:
flag{Upx_1s_n0t_a_d3liv3r_c0mp4ny}
2023-11-15 12:03:40
先用exeinfo查一下
发现是64位文件并且有壳,进入下面所给出的网址下载脱壳软件,在题目目录下打开cmd键入 upx.exe -d *filename来脱壳
然后用64位ida打开,将main函数反编译
发现是将输入的s1与flag比对,直接双击flag追踪,得到flag:
flag{Upx_1s_n0t_a_d3liv3r_c0mp4ny}