0、下载附件,使用EXEinfo PE查看文件类型
发现是64位ELF文件,而且加了UPX壳
1、使用UPX Shell 对文件进行脱壳
2、使用IDA 64打开脱壳后的文件,查看main函数
直接能从注释部分看到flag
3、得到flag:flag{Upx_1s_n0t_a_d3liv3r_c0mp4ny}
标签:文件,脱壳,reverse,查看,simple,flag,64,UPX,unpack
来源: https://blog.csdn.net/ChaoYue_miku/article/details/116616232