這個7分的題其實很腦洞
方法很簡單:拖入IDA中查找字符串

看到什麼熟悉的東西了嗎?對,upx
肯定是upx加殼處理過的
那麼呢,需要百度一發找工具呗,linux下的upx加殼脫殼工具就這個:
sudo apt-get install upx
在terminal下輸入upx查找使用方法

脫殼命令是-d
upx -d flag就可以把文件脫殼

然後呢,再把flag放入IDA去看,flag就真的出來了:查找所有的字符串
當然呢,肯定會有linux下工具的做法了
—————————————————————————華麗麗的分割線———————————————————————————
使用gdb單步調試
需要裝peda來查看各種寄存器的值
一次又一次的輸入n,就可以看到了



所以呢,碰到這種題目,不要覺得難,一步一步來,總會有方向的
留個大神的鏈接,進度比我快太多了,膜拜一發
pwnable.kr進階