【CTF Reverse】XCTF GFSJ0490 simple-unpack Writeup(UPX壳+脱壳+反汇编)

simple-unpack

菜鸡拿到了一个被加壳的二进制文件


解法

拉进 exeinfope。

检测到是 UPX 打包的 ELF 文件。

bash 复制代码
NOT Win EXE - .o - ELF  [ 64bit obj. Exe file - CPU : AMD x86-64 - OS/ABI: Linux/GNU ]

Detected UPX! packer - http://upx.github.io -> try unpack with "upx.exe -d"  from  http://upx.github.io

用 IDA 打开,找不到 main 函数。

用 upx 脱壳。

再次打开,找到 flag。

Flag

bash 复制代码
flag{Upx_1s_n0t_a_d3liv3r_c0mp4ny}

声明

本博客上发布的所有关于网络攻防技术的文章,仅用于教育和研究目的 。所有涉及到的实验操作都在虚拟机或者专门设计的靶机上进行,并且严格遵守了相关法律法规

博主坚决反对任何形式的非法黑客行为 ,包括但不限于未经授权的访问、攻击或破坏他人的计算机系统。博主强烈建议每位读者在学习网络攻防技术时,必须遵守法律法规不得用于任何非法目的 。对于因使用这些技术而导致的任何后果,博主不承担任何责任

相关推荐
数字供应链安全产品选型10 分钟前
从模型投毒到提示词注入:悬镜安全如何用AI原生安全体系覆盖AI攻击全链路?
人工智能·安全·ai-native
东方隐侠安全团队-千里22 分钟前
AI Coding Agent 执行依赖安装前的安全检查清单:从 Composer 漏洞看到命令执行
人工智能·安全·php·composer
数字供应链安全产品选型41 分钟前
AI原生安全不是“概念”是“刚需”:悬镜安全如何用灵境AIDR定义智能体安全新标准?
安全·ai-native
光路科技1 小时前
802.1X在工业以太网中的实践:不仅是认证,更是安全体系
网络·安全
Fate_I_C1 小时前
空安全与类型系统
安全·kotlin
数字供应链安全产品选型1 小时前
提示词注入、工具滥用、决策黑盒:灵境AIDR如何三步封堵智能体安全三大漏洞?
安全
刘~浪地球1 小时前
零信任架构设计与实现
安全·架构·安全架构
星幻元宇VR2 小时前
VR动感科普单车|让交通安全教育更有参与感
科技·学习·安全·vr·虚拟现实
Chengbei112 小时前
业务视角下的金融SRC快速挖掘思路
网络·安全·web安全·网络安全·金融·系统安全·网络攻击模型
一名优秀的码农2 小时前
vulhub系列-73-RA1NXing Bots(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析