ctf攻防平台
GG_Killer
这个作者很懒,什么都没留下…
展开
-
南京邮电大学攻防平台密码学之异性相吸
异性相吸 提示 1.xor 2.hex2binary 3.len(bin(miwen))==len(bin(mingwen)) python直接将明文密文进行ASCII转化 对每一个字符进行异或操作 代码如下 # -*- coding: utf-8 -*- _author_ = 'xiao_lu' import binascii s原创 2016-11-26 19:08:43 · 2512 阅读 · 0 评论 -
南京邮电大学攻防平台之MISC easy wireshark
wireshark: 1. 直接打开 2. 浏览网页应该是http流 3.下面看到一个 /misc/flag.php浏览 4.打开网址发现flag原创 2016-11-26 19:12:15 · 2282 阅读 · 0 评论 -
南京邮电大学密码学之md5
首先看一下题目 python大法好! 这里有一段丢失的md5密文 e9032???da???08????911513?0???a2 要求你还原出他并且加上nctf{}提交 已知线索 明文为: TASC?O3RJMV?WDJKX?ZM 意思很简单就是根据明文匹配密文,但是明文不完整需要遍历字母表和数字进行爆破 这里用简单的python,并没有使用多线程 #原创 2016-11-26 19:23:26 · 2943 阅读 · 0 评论 -
百度杯之一个简单Misc题目
已知 一个二进制串 求Flag s="""011001100110110001100001011001110111101101100011011001010011001101100101001101010011000000110010011000110010110100110100001110000110001100111001001011010011010001100100001101原创 2016-12-14 12:33:08 · 3613 阅读 · 0 评论