1. 程式人生 > 其它 >CTF-web中的密碼破解

CTF-web中的密碼破解

一.題目描述

小寧發現了一個網頁,但卻一直輸不對密碼 。(Flag格式為 Cyberpeace{xxxxxxxxx} )

二.破解步驟

在輸入多次密碼之後,無論輸入什麼都提示密碼錯的,即使是使用了“萬能密碼”也沒有顯示登入成功,所以這個題的目的不是想讓我們登入進去,而是要在登入之前尋找到"密碼“;

在經過一會兒的尋找,發現了一個指令碼程式碼,應該就是判斷這個登入的依據了吧,根據程式碼的邏輯關係,可以判斷出無論輸入什麼密碼,都是無效奧德,因此驗證了前面的猜想。

在程式碼中,有一些數字的集合,覺得應該是10進位制的吧,到這兒,還不是很確定,驗證一哈嘛。

經過驗證 70,65,85,88,32,80,65,83,83,87,79,82,68,32,72,65,72,65 ;對應的就是字串”FAUX PASSWORD HAHA“。

所以,\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30 對應的是16進位制的編碼,我們需要將其轉換為10進位制,然後再將10進位制轉換為字串,這樣就得到了flag中的內容。

都是這麼長的編碼了,懶得去對應什麼16進製表或者ASCII表了,直接用Python寫個指令碼來跑一下就ok。

將執行的結果 加上 Flag格式為 Cyberpeace{xxxxxxxxx} ) 就可以了!

x="\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30" print(x)
s=[55,56,54,79,115,69,114,116,107,49,50] foriins: print(chr(i),end="") 歡迎一起交流。