NSSCTF Round#16 Basic——nc_pwnre

题目描述:

一道简单的nc题!!!来点pwn_re震撼~

node4.anna.nssctf.cn:28868

nc连接一下,发现提示"xor",并给出一串十六进制字符

0x44,0x7c,0x5e,0x44,0x41,0x21,0x42,0x57,0x75,0x21,0x74,0x56,0x44,0x57,0x5d,0x67,0x44,0x46,0x29,0x45,0x5d,0x56,0x29,0x67,0x46,0x22,0x25,0x76,0x74,0x6a,0x52,0x69,0x5d,0x47,0x41,0x78,0x76,0x41,0x2d,0x2d

enc=[0x44, 0x7c, 0x5e, 0x44, 0x41, 0x21, 0x42, 0x57, 0x75, 0x21, 0x74, 0x56, 0x44, 0x57, 0x5d, 0x67, 0x44, 0x46, 0x29, 0x45, 0x5d, 0x56, 0x29, 0x67, 0x46, 0x22, 0x25, 0x76, 0x74, 0x6a, 0x52, 0x69, 0x5d, 0x47, 0x41, 0x78, 0x76, 0x41, 0x2d, 0x2d]
for i in range(len(enc)):
      print(chr(enc[i]^16),end="")

用脚本异或一下 ,得到一串base64密文TlNTQ1RGe1dFTGMwTV9UMF9wV25fdzByMWQhfQ== 

解密后得到 NSSCTF{WELc0M_T0_pWn_w0r1d!}(并不是真正的flag)

 用ls命令列出当前目录下的文件和目录,发现flag文件

查看一下flag文件,cat flag,得到flag:

NSSCTF{59b64564-c891-42b2-9f1b-c22119b921e8}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值