此题为reverse题目,首先放入ida查看:
程序函数太少,应该加过壳
在hex view中发现程序通过upx加壳,利用upx -d 指令解压得到程序,重新放入ida查看
程序非常简单,读取flag即可:
flag为UPX...? sounds like a delivery service :)
pwnable——flag
原文:https://www.cnblogs.com/mgdzy/p/13080634.html