这道题看描述是一道CTF reverse题,主要是考验动静结合的逆向能力,不同于pwn:

​ wget下载下来,顺便查看flag文件类型,为64位elf文件:

​ 运行后提示:I will malloc() and strcpy the flag there. take it.

​ 先静态分析一下,程序被加了upx壳,

​ 将其脱壳再拖入IDA分析,代码很简单一目了然,跟进flag即可拿到对应的flag为:UPX…? sounds like a delivery service

​ 这里也可以gdb动态调试一下脱壳后的样本,在strcpy处(0x401195)设置断点,然后查看esi中对应字符串内容: