open-source 1.下载附件发现是 用记事本打开 这应该就是源码,分析得出 2.的脚本如下 for i in range(100): if((i%5!=3) and (i%17 ==8)): print(i) print(hex(51966*31337+(25%17)*11+7-1615810207)) 得出 0xc0ffee flag为 c0ffee simple-unpack 1.先下载附件查壳 upx壳, 2.在kali下脱壳(upx -d +文件名) 3.脱壳后用ida64打开 flag很明显了 flag{Upx_1s_n0t_a_d3liv3r_c0mp4ny}