第二届广东大学生网络安全攻防大赛 个人向Write Up

本文详细介绍了参加第二届广东大学生网络安全攻防大赛的个人经验,包括Crypto部分的crypto-xor2题目,通过异或操作解密获取关键信息;Web部分的easy_ctf挑战,利用字符排序和POST请求获取flag;以及Reverse部分的pyre题目,通过逆向工程和在线反编译恢复源码。每个环节都提供了解题思路和方法。
摘要由CSDN通过智能技术生成

第二届广东大学生网络安全攻防大赛 个人向Write Up

Crypto

crypto-xor2

拿到task.py 和 flag加密后的cipher winhex打开 推测hex值为异或结果
taskpy源码 加密方式为flag对key逐位异或循环 并标注了xxxx并非真实key

from secret import flag

 key = "xxxx" # not real key

 cipher = ""
 for i, c in enumerate(flag):
     cipher += chr(ord(c) ^ ord(key[i%4]))

 with open("cipher", "w") as f:
     f.write(cipher)

flag{xxx}前四位为f l a g,依次对cipher前四位做异或处理,得到key,可以看出xxxx就是key的内容(?烟雾弹是吧)

在这里插入图片描述

写个脚本逆向一下,得到

key = "xxxx" # not real key
f = open('cipher')
cipher = f.read()
f.close()
def jiemi(cipher):
    flag = ''
    for i, c in enumerate(cipher):
        flag += chr(ord(c) ^ ord(k
  • 3
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值