题目:
g0at无意间发现了被打乱的flag:I{i?8Sms??Cd_1?T51??F_1?}
但是好像缺了不少东西,flag的md5值已经通过py交易得到了:88875458bdd87af5dd2e3c750e534741
首先对前面那段话进行分析
简单对密码进行爆破
这里是利用栅栏位移5
对这句flag进行分析,再结合后面的md5
88875458bdd87af5dd2e3c750e534741就是ISCTF{md5_is_11??1??8???}的md5
然后写个脚本爆破看看
for($i = 0;$i<99;$i++){
//如果字符串的长度为1,就在前面填充一个0
if(strlen($i)==1){
$i ='0'.$i;
}
for($b = 0;$b<99;$b++){
//如果字符串的长度为1,就在前面填充一个0
if(strlen($b)==1){
$b ='0'.$b;
}
for($c = 0;$c<999;$c++){
//如果字符串的长度为1,就在前面填充一个0
if(strlen($c)==1){
$c ='0'.$c;
//如果字符串的长度为2,就在前面填充一个00
}else if(strlen($c)==2){
$c ='00'.$c;
}
$num = "ISCTF{md5_is_11".$i.'1'.$b.'8'.$c.'}';
if("88875458bdd87af5dd2e3c750e534741"==md5($num)){
echo '密码为'.$num;
}
}
}
}
最后爆出来的结果: