simple-unpack - wp
分析题目附件:
https://adworld.xctf.org.cn/media/task/attachments/847be14b3e724782b658f2dda2e8045b
拖入Exeinfo PE中:
发现是ELF文件,64位。且有upx壳。
利用脱壳工具脱壳:
脱壳后文件拖入ida64:
看到 flag= flag{Upx_1s_n0t_a_d3liv3r_c0mp4ny} 。
分析题目附件:
https://adworld.xctf.org.cn/media/task/attachments/847be14b3e724782b658f2dda2e8045b
拖入Exeinfo PE中:
发现是ELF文件,64位。且有upx壳。
利用脱壳工具脱壳:
脱壳后文件拖入ida64:
看到 flag= flag{Upx_1s_n0t_a_d3liv3r_c0mp4ny} 。