蓝桥杯网络安全比赛

题目名称:禁止访问

操作内容:打开这样

查看一下源代码

提示192.168.X.X

抓个包,构造192.168.10.10的ip

 

flag值:flag{9a6c1e71-a1e9-46c8-8204-a066156edb10}

题目名称: ZIP

操作内容:

导出http

有个flag.zip 但是有密码

最后一个提示想到正则表达式\d{4}代表ChunQiu后面应该接4个数字

写个代码把所有密码组合出来

输入密码得到

题目名称 Cyberchef

操作内容:

打开网页

先进行了一个base64加密,后面又进行rot13加密

逆着来两下就行了

题目名称Xor

操作内容:

看加密位置 程序定义了一些变量,

程序输出提示信息要求用户输入一个长度不超过 42 个字符的字符串,并使用 __isoc99_scanf() 函数读入到 s1 中。接着,程序对 s1 进行简单的异或加密操作。具体来说,它将 s1 中每个字符与 s 中对应位置的字符进行异或运算,以此得到加密后的字符串。下面定义了一个大小为 5 的数组 s2,并将其中的每个元素设为一个固定的 __int64 类型的常数。变量 v5 被初始化为一个 __int16 类型的常数。最后,程序将 s1 与 s2 的前 42 个字节进行比较,如果相等则输出 "Congratulations! You have found the correct input!",否则输出 "Sorry, the input is incorrect."。

根据第三步的加密步骤进行逆向解密即可:

如该题使用自己编写的脚本代码请详细写出,不允许截图

str = 'SEcRET7';
x = [
0x35, 0x29, 0x02, 0x35, 0x3E, 0x35, 0x0F, 0x60,
    
0x20, 0x06, 0x64, 0x26, 0x65, 0x1A, 0x61, 0x77,
    
0x5A, 0x64, 0x68, 0x60, 0x53, 0x60, 0x20, 0x4E,
    
0x6B, 0x21, 0x67, 0x54, 0x7E, 0x71, 0x51, 0x64,
    
0x75, 0x60, 0x51, 0x64, 0x73, 0x05, 0x65, 0x21,0x61, 0x4A ]

flag =
''

for i in range(0,len(x)):
   
print(chr(int(x[i]) ^ ord(str[i % len(str)])),end='')

flag值:flag{a83ee6c1-2296-4d3e-9d3c-42604f76f7d5}

  • 29
    点赞
  • 56
    收藏
    觉得还不错? 一键收藏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值