下載獲得名爲666的ELF64位文件數組
進入IDA函數
發現flag,輸入發現是錯的......加密
查看enflagcode
再進入encode函數看下究竟是啥狀況blog
大概流程就是把長度爲18的字符串通過三個爲一輪的按位異或變換,最後返回一個加密後的數組並與enflag進行長度對比字符串
由此逆推寫出腳本下載
獲得真正的flag :unctf{b66_6b6_66b}im