IDF 实验室 初探乾坤

简单编程-字符统计

速度要快,用AutoHotKey,语法不太适应

^d::
StringCaseSense, On
w := o := l := d := y := -1
Sleep 100
strArr := StrSplit(ClipBoard)  ; 分离字符
for index, ch in strArr
{
  if ch = w  ; w 是字符串不是变量名
    w := w + 1
  if ch = o
    o := o + 1
  if ch = l
    l := l + 1
  if ch = d
    d := d + 1
  if ch = y
    y := y + 1
}
Send {TAB}
Send %w%%o%%l%%d%%y%
Send {ENTER}
Return

时间: 2024-10-07 17:58:39

IDF 实验室 初探乾坤的相关文章

IDF 实验室部分题目WriteUp

前天花了一个下午的时间刷了几道IDF实验室的题目, 这个网站实在是有点冷清, 题目也比较少, 所以就被我和师兄们刷榜了2333... 因为我最先开始做, 所以就干脆刷到第一去了. 题目很水, 切莫见怪. 牛刀小试 http://ctf.idf.cn/index.php?g=game&m=list&a=index&id=16 莫尔斯密码: 网上有转换器, 转换后去空格全小写就是flag. flag: wctf{morseode} ASCII码而已: 这是Unicode码好吧...随便

IDF实验室-CTF训练营-牛刀小试CTF

自从开始玩CTF后,发现这个游戏还是比较有意思,发现了一个练习场地IDF实验室:http://ctf.idf.cn/ 刷刷里面的题目,今天完成了其中的牛刀小试,分享一下解题思路: 1. 被改错的密码 题目为: 从前有一个熊孩子入侵了一个网站的数据库,找到了管理员密码,手一抖在数据库中修改了一下,现在的密码变成了 cca9cc444e64c8116a30la00559c042b4,那个熊孩子其实就是我!肿么办求解!在线等,挺急的.. PS:答案格式wctf{管理员原密码} 第一眼看上去cca9cc

IDF实验室:初探乾坤--简单编程-字符统计

地址: ctf.idf.cn/index.php?g=game&m=article&a=index&id=37 题目: 这里这里 → http://ctf.idf.cn/game/pro/37 Writeup: (第二份代码引用他人新浪博客:blog.sina.com.cn/s/blog_e53f38130102vjlz.html ) 很明显,编写代码分别统计woldy五个字母的数量,并提交.但是注意需要在2秒内提交,所以需要写爬虫,With Python !!! 第一次:自己用P

IDF实验室-简单编程-特殊的日子 writeup

题目:http://ctf.idf.cn/index.php?g=game&m=article&a=index&id=50 题目提示要爆破,代表加密应该是不可逆的. 密文:4D1FAE0B 只有八个字符.容易猜测是CRC32加密的. python有直接可以用的模块binascii py代码: #!usr/bin/env python #!coding=utf-8 __author__ = 'zhengjim' import binascii flag = 0x4D1FAE0B fo

IDF实验室-简单的ELF逆向 writeup

题目:http://ctf.idf.cn/index.php?g=game&m=article&a=index&id=39 下载得到ElfCrackMe1文件,直接用IDA打开. 最早想到的是 function一路F5下去.可以看到关键的main函数 int __cdecl main(int argc, const char **argv, const char **envp) { int v3; // [email protected] const char **v4; // [

IDF实验室-python ByteCode writeup

题目地址:http://ctf.idf.cn/index.php?g=game&m=article&a=index&id=45 下载来发现是crackme.pyc 可以用uncompyle2反编译.也可以直接http://tool.lu/pyc/在这个网站反编译. 得到源代码: 1 #!/usr/bin/env python 2 # encoding: utf-8 3 # 如果觉得不错,可以推荐给你的朋友!http://tool.lu/pyc 4 5 def encrypt(key

IDF实验室-简单编程-字符统计 writeup

题目地址:http://ctf.idf.cn/index.php?g=game&m=article&a=index&id=37 网站:http://ctf.idf.cn/game/pro/37/ 主要是要有2秒的限制.写个python 脚本. 1 #!usr/bin/env python 2 #!coding=utf-8 3 4 import requests 5 import re 6 __author__ = 'zhengjim' 7 8 9 url = 'http://ctf

IDF实验室:天罗地网--COOKIE欺骗

阅读目录 题目 分析 总结 题目 回到顶部 分析 打开题目所给链接,页面内容是一串看不懂且非常长的字符串. 看似像md5值(没见过这么长的md5) 观察url地址栏的链接,多了两个参数 "line" 和 "file" .都知道 url参数的传递都是base64编码 "line" 值为空 "file" 值为 ZmxhZy50eHQ 将 "file" 的值 "ZmxhZy50eHQ" 用py

IDF实验室:牛刀小试

被改错的密码[从格式和长度来推测出是MD5] 迷醉..人生第一道ctf题?据说是因为看起来像是MD5加密的格式,但是数了一下发现有33个字符,就推测???熊孩子多敲了一位进去.从32个变33个了,然后一个个放这个MD5在线解密的地方http://cmd5.com/去试.. 发现cca9cc444e64c8116a30a00559c042b4它能给出idf的答案,所以他就是答案???? 一脸懵逼 啥?[下载图片] 我也想说你这特么是啥????就一张图??? 然后用txt文本文件打开就出来了..