下载获得名为666的ELF64位文件数组
进入IDA函数
发现flag,输入发现是错的......加密
查看enflagcode
再进入encode函数看下究竟是啥状况blog
大概流程就是把长度为18的字符串通过三个为一轮的按位异或变换,最后返回一个加密后的数组并与enflag进行长度对比字符串
由此逆推写出脚本下载
获得真正的flag :unctf{b66_6b6_66b}im