17.NSCTF web200

这题不饶,直接编程即可

我直接贴上我的Python代码

#!/usr/bin/python
#coding=utf-8

import base64

#ror13加密函数(密文传入就是解密,明文传入就是加密)
def rot13(s, OffSet=13):
    def encodeCh(ch):
        f=lambda x: chr((ord(ch)-x+OffSet) % 26 + x)
        return f(97) if ch.islower() else (f(65) if ch.isupper() else ch)
    return ‘‘.join(encodeCh(c) for c in s)

def decode(strs):
    flag = ""#存储flag
    flag_x = ""#获取flag中的每一个字符
    
    strs = strs[::-1]#反转字符串
    
    strs = base64.b64decode(strs)#base64解码
    
    for i in strs:#遍历每一个字符
        
        flag_x = ord(i)-1#每一个字符ascii码-1
        flag_x = chr(flag_x)#转换位字符串
        flag = flag+flag_x#字符串连接
        
    flag = flag[::-1]#反转字符串
    return flag#获得flag

def main():
    strs = "a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws"#需要破解的密码
    flag = rot13(strs)#rot13解密
    flag = decode(flag)#题目解密
    print flag#输出flag

if __name__ == "__main__":
    main()

注意:其中rot13是网上找的代码

结果如下:

时间: 2024-10-17 06:31:41

17.NSCTF web200的相关文章

实验吧——NSCTF web200

题目地址:http://ctf5.shiyanbar.com/web/web200.jpg 打开就是个自定义加密函数,只要写出相应的解密算法就行 1 <?php 2 function encode($str){ 3 $_o=strrev($str); 4 for($_0=0;$_0<strlen($_o);$_0++){ 5 $_c=substr($_o,$_0,1); 6 $__=ord($_c)+1; 7 $_c=chr($__); 8 $_=$_.$_c; 9 } 10 return s

实验吧web题(26/26)全writeup!超详细:)

#简单的SQL注入 http://www.shiyanbar.com/ctf/1875 1)试着在?id=1,没有错误 2)试着?id=1',出错了,有回显,说明有注入点: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''''' at line 1 3)先预计后台表名为fla

西普实验吧-ctf-web-2

上传绕过 很不错的一种题型,就是文件上传有很多漏洞设法,这里是路径问题,测试发现,不检查类型参数,不检查内容,只检查后缀: 所以文件名怎么都得是".jpg .gif .png"结尾,但是路径/upload可以做文章,用截取包工具,把/upload改成"/upload/xxx.php ",然后在hex里面,把末尾修改成00: 你能跨过去吗 伪XSS题,就是把那个提示的链接: http://www.test.com/NodeMore.jsp?id=672613&

1010.CTF 题目之 WEB Writeup 通关大全 – 4

Web题目系列4 上传绕过 题目链接 http://shiyanbar.com/ctf/1781 题目描述 bypass the upload 格式:flag{} 解题思路 随意上传文件,发现提示只能上传图片文件,上传图片后,看到发送包的内容为 推测最后保存文件的名称为dir + filename,所以使用00截断来构造绕过php不能上传的问题. flag{SimCTF_huachuan} NSCTF web200 题目链接 http://shiyanbar.com/ctf/1760 题目描述

AnimeGAN输出日志

D:\MyFiles\LearnFiles\Code\Python\AnimeGAN\AnimeGAN>python main.py --phase train --dataset Hayao --epoch 1 --init_epoch 1D:\Users\feng_\AppData\Local\Programs\Python\Python37\lib\site-packages\tensorflow\python\framework\dtypes.py:516: FutureWarning:

[c/c++] programming之路(17)、高级指针

一.二级指针 二级指针的作用:1.函数改变外部变量指针2.外挂改变一个指针的值 1 #include<stdio.h> 2 #include<stdlib.h> 3 4 void main(){ 5 int a = 10; 6 int b = 20; 7 int *p1 = &a; 8 int *p2 = &b; 9 int **pp = &p1; 10 printf("%d,", **pp); 11 printf("\n%x,

java核心技术 - 17个重要的知识点

1.Java中没有多继承,而是用接口来代替多继承 2.运行一个已经编译的程序时,Java解释器总是从指定类的main方法中的代码开始执行,因此,执行代码中必须有一个main函数. 3.Java是典型的强类型语言,即必须声明变量的类型,Java中有8种类型,6种数值类型(4个整数型和2个浮点型).一个字符类型和一个boolean类型. 想学习java可以来这个群,首先是二二零,中间是一四二,最后是九零六,里面有大量的学习资料可以下载. 4.强制类型转换: int nx = (int) x; //

Up to 8% free bonus for runescape 2007 gp on Rsorder as july best gift&Enjoy Telos During 7.1-7.22

Now, a small band of freedom fighters struggle to end the osrs gold  long, dark night of Daein's oppression. The big blog news of the day is that Vox Media has acquired Curbed Network. As an amulet you should be wearing an amulet of glory and if you

PSP(5.11——5.17)以及周记录

1.PSP 5.11 14:30 20:00 130 200 Cordova A Y min 5.12 9:00 14:00 100 200 Cordova A Y min 5.13 13:30 15:00 20 70 软件项目管理课 A Y min 19:00 20:00 20 40 Cordova A Y min 5.17 11:00 19:00 240 240 Cordova A Y min 2.PSP分类统计以及圆饼图 分类 A B C D 时间总计 750 0  0 0     3.周