题目:“啊哈啊啊,哈哈哈哈哈,啊啊啊哈,啊”解:翻译成莫斯密码,可得题目所给密码为:L0VE(注意第二个字母是数字0而不是字母) 根据莫斯密码表,可得题目所给密码为:L0VE(注意第二个字母是数字0而不是字母) 时间: 2024-10-13 15:54:06
<戏说春秋>第一关 图穷匕见 题目: 解:用winhex打开,拉到最后可发现一段编码 放到解密网站上解码. <戏说春秋>第二关 纸上谈兵 解:文中没有明确指出问题,也没有给出线索,所以右键查看源代码 发现有一个被隐藏的div. "通关秘钥是一个贝丝第64代的人设计的,你能解开它吗?5be05ouJ5be05ouJ5bCP6a2U5LuZ" 贝丝第64代,即指base64加密方法. 放到解密网站中解码,可得flag <戏说春秋>第三关 窃符救赵 题目:
第十五关 名字大师 大眼一看,这一关跟上一关并没有什么不同,只是怪物有了名字,敌人1.敌人2.敌人3.好吧 要是怪物会说话,肯定会抗议的吧,我们兽人也是有尊严的! 代码如下: 1 # 你的英雄不知道这些敌人的名字! 2 # 这眼镜给了你寻找最近敌人的能力. 3 4 enemy1 = hero.findNearestEnemy() 5 hero.attack(enemy1) 6 hero.attack(enemy1) 7 enemy2 = hero.findNearestEnemy() 8 her
由于第三四关和第一第二关大致相同,我就不写了. 接下来来写第五关的第一种方式. 1,目标网站: http://127.0.0.1/sqli-labs-master/Less-5/?id=1 当传递的ID为1的时候提示"you are in" 2,查找注入点: http://127.0.0.1/sqli-labs-master/Less-5/?id=1' 返回错误 当输入上面的url的时候就报错了.我们可以从箭头处看到报错的原因. 说明把"1'"带入数据库查询了,所以
开启第五关查看源码,进行分析当我第一眼看到这个代码的时候,就想着用上一关的payload,只需要将其大写就可.但是结局往往就是残酷.激动之下忽略了另一个函数strtolower(),此函数,将所有的字母全部转化为小写.所以造成我的大写payload没有什么用.将字母转换为小写后复制给变量str,然后此变量经过str_spelace()函数将其中的<script转换为<sc_ript,将转换后的字符串赋值给变量str2.这样我们的<script>标签就不能使用Str2经过str_sp
因为前几关代码已近删了,所以从这一关开始. 思路我都是在网上找的,比如 http://blog.csdn.net/zlchina1989/article/details/6864562. 所以我在这边只贴上代码: import urllib.request import re import pickle url = "http://www.pythonchallenge.com/pc/def/banner.p" res = urllib.request.urlopen(url) dat