实验吧CTF练习题---安全杂项---异性相吸解析

---恢复内容开始---

实验吧安全杂项之异性相吸

地址:http://www.shiyanbar.com/ctf/1855

flag值:nctf{xor_xor_xor_biubiubiu}

解题步骤:

1.打开解题页面,观察题意

2.题目提示无,进入解题链接查看,提示下载,下载到本地并解压,发现两个txt文件,一个叫明文一个叫密文

3.解压到随意文件夹,记住路径,后面要用,为了后续方便,我把这两个文件改名1和2

4.下来进入这两个文件,经过查看一个为明文一个为密文

5.经过分析题目名,异性相吸,判断这应该是个异或题。我们拿出Python代码,这个地方一定要注意你的这两个txt文件填写的路径名称

两个注意:

1----按位异或运算符:当两对应的二进位相异时,结果为1 (a ^ b) 输出结*果 49 ,二进制解释: 0011 0001*

2----ord(‘a’)=97 返回值是对应的十进制整数

6.执行python代码,得出flag值

7.提交成功

---恢复内容结束---

原文地址:https://www.cnblogs.com/redHskb/p/11466169.html

时间: 2024-12-23 21:50:10

实验吧CTF练习题---安全杂项---异性相吸解析的相关文章

实验吧CTF练习题---web---登录一下好吗解析

实验吧web之登陆一下好么 地址:http://www.shiyanbar.com/ctf/1942 flag值:ctf{51d1bf8fb65a8c2406513ee8f52283e7} 解题步骤: 1.看题目提示,说是把所有语句都过滤了,那就不要往注入语句那个地方想了 2.检查网页源代码,没有啥问题,尝试用一下万能密码 一:username:1'='0   password:1'='0 二:username:what'='   password:what'=' 三:username:admi

南京邮电大学网络攻防训练平台(NCTF)-异性相吸-Writeup

南京邮电大学网络攻防训练平台(NCTF)-异性相吸-Writeup 题目描述 文件下载地址 很明显,文件之间进行亦或就可得到flag,不再多说,直接上脚本 1 #coding:utf-8 2 file_a = open('密文.txt', 'rb') 3 file_b = open('明文.txt', 'rb') 4 ? 5 str_a = ''.join(file_a.readlines()) 6 str_b = ''.join(file_b.readlines()) 7 ? 8 ans =

实验吧CTF练习题---WEB---因缺思汀的绕过解析

实验吧web之因缺思汀的绕过 地址:http://www.shiyanbar.com/ctf/1940 flag值: 解题步骤: 1.点开题目,观察题意 2.通过观察题目要求,判断此道题还有代码审计和Mysql相关的知识,进入解题链接查看题目 3.进入页面发现是个登录查询界面,第一时间想到的是可能存在sql注入漏洞,先查看源码 4.通过源码分析,发现有个叫socrce.txt 的文件名称,可是在登录界面和URL上面并没有标识出来,从而判断可能是源代码文件,我们进入首界面,把URL中的inexe.

实验吧CTF练习题---WEB---Forms解析

实验吧web之Forms 地址:http://www.shiyanbar.com/ctf/1819 flag值:ctf{forms_are_easy} 解题步骤: 1.查看页面源代码,从中发现"value=0",并且在框内输入任何东西都没有反应 2.打开调试器,找到"value=0"这个位置,把"value=0"改成"value=1" 3.在框内随意输出任意字符,反弹出php源码,把a=·····的数字填到框内 4.提交反弹f

记录实验吧 CTF库 who are you? 过程

首先我承认我看了别人怎么做的 因为我并没有什么经验虽然知道回显是由X-Forwarded-For 参数导致的 但一直无法利用 所以看了demo因为涉及到要写脚本记录注入过程 所以特此记录我看了2个demo选择了最直接的一个也就是使用awvs扫描 然后再python扫 因为我觉得我并没有手工找注入点的本事 先学学利用工具 虽然别人写了用awvs 但是开始不管怎么扫描都是扫描不出来  后来..一个简单的办法原来是这样  附图: 好简单  然后发现了果然是可以注入的 好像是基于的时间延迟 可惜没系统学

实验吧CTF天网管理系统

天网你敢来挑战嘛 格式:ctf{ } 解题链接: http://ctf5.shiyanbar.com/10/web1/ 打开链接后,嗯,光明正大的放出账号密码,肯定是登不进的,查看源代码 看来是和md5碰撞有关的了, PHP在处理哈希字符串时,会利用”!=”或”==”来对哈希值进行比较,它把每一个以”0E”开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值都是以”0E”开头的,那么PHP将会认为他们相同,都是0. 攻击者可以利用这一漏洞,通过输入一个经过哈希后以”0E”开头的字

实验吧CTF题库-隐写术

Spamcarver: 用kali下载图片 [email protected]:~# wget http://ctf5.shiyanbar.com/stega/spamcarver/spamcarver.jpg 用binwalk查看是否有隐藏的文件 [email protected]:~# binwalk /root/spamcarver.jpg 隐藏着一个zip文件 用foremost分离出文件 [email protected]:~# foremost /root/spamcarver.jp

实验吧CTF who are you?基于时间盲注

这是我第三次接触时间盲注,所以就写一个博文和大家分享一下,还能检验我对知识的掌握程度.?( ′???` ) 点开网址是把你的真实IP地址打印出来!然后立马看网页源代码什么发现都没有! 现在还没有什么想法,用burpsuite抓一下,看看能不能有什么发现 没有什么发现,但是当我们回想打开网页爆出我们的真实ip地址,既然是我们的真实ip,那么在后端应该调用了类似$_SERVER['HTTP_X_FORWARDED_FOR']之类的函数得到我们的真实ip地址.那么我们就用bp来构造一个含有x-forw

实验吧ctf题库web题wp

经历了学校的校赛,一度自闭,被大佬们刺激的要奋发图强. 1.后台登录 链接: http://ctf5.shiyanbar.com/web/houtai/ffifdyop.php 打开题目首先查看源码,源码中注释部分有提示. 1 <!-- $password=$_POST['password']; 2 $sql = "SELECT * FROM admin WHERE username = 'admin' and password = '".md5($password,true).