先用exeinfo查一下
发现是64位文件并且有壳,进入下面所给出的网址下载脱壳软件,在题目目录下打开cmd键入 upx.exe -d *filename来脱壳
然后用64位ida打开,将main函数反编译
发现是将输入的s1与flag比对,直接双击flag追踪,得到flag:
flag{Upx_1s_n0t_a_d3liv3r_c0mp4ny}
[攻防世界 - reverse - 新手区] simple-unpack
原文:https://www.cnblogs.com/Here-is-SG/p/15201631.html