2018護網杯MISC簽到題Easy Xor
記錄一下做這種題的方法
題目直接給了一串base64加密的字串,讓我們xor
AAoHAR0jJ1AlVVEkU1BUVCAlIlFTUVUiUFRTVFVeU1FXUCVUJxs=
在網上看大佬們的writeup說的是因為不知道和誰異或,所以直接寫指令碼爆破
import base64 char = "AAoHAR0jJ1AlVVEkU1BUVCAlIlFTUVUiUFRTVFVeU1FXUCVUJxs=" char = base64.b64decode(char) for j in range(128): flag = "" for i in char: flag += chr(ord(i)^j) if "flag" in flag: print(flag)
記錄了,希望下次會做了。
相關推薦
2018護網杯MISC簽到題Easy Xor
記錄一下做這種題的方法 題目直接給了一串base64加密的字串,讓我們xor AAoHAR0jJ1AlVVEkU1BUVCAlIlFTUVUiUFRTVFVeU1FXUCVUJxs= 在網上看大佬們的writeup說的是因為不知道和誰異或,所以直接寫指令碼爆破 imp
2018護網杯MISC題目遲來的簽到題easy xor???的writeup
這道題我異或?半天。。。 最後隊友小煤球想出來直接異或給的串中所有字元 得到flag from base64 import * b=b64decode("AAoHAR1WX1VQVlNVU1VRUl5XXyMjI1FWJ1IjUCQnXlZWXyckXhs=") data=
2018護網杯第一場 web easy tornado LTshop超詳細解答
easy tornado 這個tornado是一個python的模板,在web使用的時候給出了四個檔案,可以訪問,從提示中和url中可以看出,訪問需要檔名+檔案簽名(長度為32位,計算方式為md5(cookie_secret + md5(filename))); flag檔名題目已給
2018護網杯的pwn簽到題(詳細過程)
題目: 連結:https://pan.baidu.com/s/1WcO-y2MQ6Wb17PqL2dxyyA 提取碼:z5a7 首先找保護機制 難受 保護全開!! 執行一下,發現只有一個輸入點。 ida分析一波 發現只要滿足 v7=0x7FFFFFFFFFFFFFFFLL 還有v8=0.1 但是在
2018護網杯pwn題目task_gettingStart_ktQeERc的writeup
下載後 本來想先用checksec 看看有啥保護 但是卻發現執行不了(這裡不太明白) 看到做出的人那麼多 也就沒有顧慮了 載入IDA 看到關鍵字串 且有/bin/sh
2018護網杯——easy_dump
題目: 連結: https://pan.baidu.com/s/1IdhDQAv02nAz0H211BoVgA 提取碼: axgp 做題時看到下載下來的600m,懵逼中,看到是img映象檔案當然想到的是利用diskgenuis恢復檔案找特別檔案再進行解密。 一直做不出,是我想的太簡單
2018護網杯_Crypto_fez
題目給了兩個檔案: fez.py: import os def xor(a,b): assert len(a)==len(b) c="" for i in range(len(a)): c+=chr(ord(a[i])^ord
2018 護網杯
再一次觀看了一波神仙打架。 Misc 遲來的簽到題 題目提示 easy xor,開啟附件是一串 base64: AAoHAR1QUiBTJVBQI1RVIl5WJVInUlNWIFZUX1ZRJ1dWU1dfURs= 解碼是亂碼。 猜想思路和 CSAW 密
ACM-ICPC 2018徐州網絡賽-H題 Ryuji doesn't want to study
als ryu using 網絡 nan spa upd div names C*M....死於update的一個long long寫成int了 心累 不想寫過程了 ******** 樹狀數組,一個平的一個斜著的,怎麽斜都行 題庫鏈接:https://nanti.ji
ACM-ICPC 2018青島網絡賽-H題
main names 開始 網絡 out pan syn str cin 把這題的每個點分成兩種情況看,如果是從這個點開始,0算作2,1算作1,如果是中間點或者是結束點,如果和前面的相同看作2,不相同看作1 #include <iostream> #in
ACM-ICPC 2018青島網絡賽-A題 Saving Tang Monk II
during node tin std arr syn heal line describe 做法:優先隊列 題目1 : Saving Tang Monk II 時間限制:1000ms 單點時限:1000ms 內存限制:256MB 描述
護網杯 SIX(PWN)
首先檢視程式保護。 程式的主要邏輯如下。 先看看分配記憶體函式。兩塊記憶體的地址相近。且第一塊的許可權是rwx。 判斷輸入shellcode的函式。要求輸入不超過6個的偶數字節,且各不相同。 主函式最後會執行分配的第一塊記憶體中的程式碼,複製到其中的src反彙編的結果為。
護網杯pwn題目gettingStart
拖進IDA 通過main函式的程式碼顯而易見 v7需要等於0x7FFFFFFFFFFFFFF以及v8需要等於0.1 通過buf進行覆蓋即可 0.1在記憶體中的值為4591870180066957722 double a = 0.1; printf("%lld\n", *
huwang超詳細的wp(護網杯)
護網杯pwn題huwang超詳細wp 比賽結束快一個星期了,復現了一下這道題,借鑑了一下網上的wp發現大佬們寫的都很簡略,所以這裡寫一個詳細的wp供小白們學習。 首發於安恆網路空間安全講武微信公眾號 簡單記錄一些小的知識點 來自於csapp: int open(
護網杯一道crypto
1 import os 2 def xor(a,b): 3 assert len(a)==len(b) 4 c="" 5 for i in range(len(a)): 6 c+=chr(ord(a[i])^ord(b[i])) 7 return
護網杯一道密碼學的感想
護網杯比賽,一道不算難的密碼學卻思路繞了好久才和出題人相符合,這裡記錄一下做題的過程及感想 題目的原始碼如下: import os def xor(a,b): assert len(a)==len(b) c="" for i in range(len(a)
護網杯REFINAL超詳細WP
前言 由於時間原因沒有在比賽結束前提交flag,所以乾脆寫一個詳細的解答過程(自認為),適合小白閱讀,Pizza大佬請繞過。
護網杯部分題目題解
前言 護網杯的這次比賽還是很有收穫的,至少在web方面我認為是這樣的,還是得繼續努力吧。。。 正文 MISC 遲來的簽到 AAoHAR1UIFBSJFFQU1AjUVEjVidWUVJVJVZUIyUnI18jVFNXVRs= 題目說要異或,那就直接爆破異或就好 寫個
明碼|2018年藍橋杯B組題解析第二題-fishers
標題:明碼 漢字的字形存在於字型檔中,即便在今天,16點陣的字型檔也仍然使用廣泛。 16點陣的字型檔把每個漢字看成是16x16個畫素資訊。並把這些資訊記錄在位元組中。 一個位元組可以儲存8位資訊,用32個位元組就可以存一個漢字的字形了。 把每個位元組轉為2進製表示,1表示墨跡,0表示底色。每行2個位元組,
乘積尾零|2018年藍橋杯B組題解析第三題-fishers
標題:乘積尾零 如下的10行資料,每行有10個整數,請你求出它們的乘積的末尾有多少個零? 5650 4542 3554 473 946 4114 3871 9073 90 4329 2758 7949 6113 5659 5245 7432 3051 4434 6704 3594 9937 1173 68