题目描述:
菜鸡拿到了一个被加壳的二进制文件
题目附件:
847be14b3e724782b658f2dda2e8045b
题目思路:
脱壳后使用ida分析
解题过程:
使用EXEInfoPE查壳和程序的详细信息(52pojie虚拟机中有此软件)
发现有upx壳(windows下的文件是PE文件,Linux/Unix下的文件是ELF文件),然后通过upx -d 文件名,对upx壳进行脱壳,发现去壳的文件变大了
生成的文件载入IDA64中,还是从main函数开始分析,F5反编译得到伪C代码,然后双击flag,或者从shift+f12显示出的字符串中ctrl+f搜索flag。
flag{Upx_1s_n0t_a_d3liv3r_c0mp4ny}