open-source

1.下载附件发现是
在这里插入图片描述
用记事本打开
在这里插入图片描述这应该就是源码,分析得出
在这里插入图片描述
2.的脚本如下

1
2
3
for i in range(100):
if((i%5!=3) and (i%17 ==8)):
print(i)
1
print(hex(51966*31337+(25%17)*11+7-1615810207))

得出 0xc0ffee
flag为 c0ffee

simple-unpack

1.先下载附件查壳
在这里插入图片描述
upx壳,
2.在kali下脱壳(upx -d +文件名)
在这里插入图片描述3.脱壳后用ida64打开
在这里插入图片描述
flag很明显了
flag{Upx_1s_n0t_a_d3liv3r_c0mp4ny}