先用exeinfo查一下 发现是64位文件并且有壳,进入下面所给出的网址下载脱壳软件,在题目目录下打开cmd键入 upx.exe -d *filename来脱壳 然后用64位ida打开,将main函数反编译 发现是将输入的s1与flag比对,直接双击flag追踪,得到flag:
flag{Upx_1s_n0t_a_d3liv3r_c0mp4ny}