下载得到名为666的ELF64位文件
进入IDA
发现flag,输入发现是错的......
查看enflag
再进入encode函数看下到底是啥情况
大概流程就是把长度为18的字符串经过三个为一轮的按位异或变换,最后返回一个加密后的数组并与enflag进行长度对比
由此逆推写出脚本
得到真正的flag :unctf{b66_6b6_66b}
原文链接:http://www.cnblogs.com/FrozenW/p/13818832.html
本站QQ群:前端 618073944 | Java 606181507 | Python 626812652 | C/C++ 612253063 | 微信 634508462 | 苹果 692586424 | C#/.net 182808419 | PHP 305140648 | 运维 608723728