南京邮电大学网络攻防训练平台(NCTF)-异性相吸-Writeup

南京邮电大学网络攻防训练平台(NCTF)-异性相吸-Writeup

题目描述

文件下载地址


很明显,文件之间进行亦或就可得到flag,不再多说,直接上脚本

 1 #coding:utf-8
 2 file_a = open(‘密文.txt‘, ‘rb‘)
 3 file_b = open(‘明文.txt‘, ‘rb‘)
 4 ?
 5 str_a = ‘‘.join(file_a.readlines())
 6 str_b = ‘‘.join(file_b.readlines())
 7 ?
 8 ans = ‘‘
 9 for i, j in zip(str_a, str_b):
10     ans += chr(ord(i) ^ ord(j))
11
12 print ans

得到flag为:nctf{xor_xor_xor_biubiubiu}

 

时间: 2024-12-13 11:40:55

南京邮电大学网络攻防训练平台(NCTF)-异性相吸-Writeup的相关文章

南京邮电大学网络攻防训练平台:密码学:KeyBoard

KeyBoard 100 看键盘看键盘看键盘!答案非标准格式,提交前加上nctf{}ytfvbhn tgbgy hjuygbn yhnmki tgvhn uygbnjm uygbn yhnijm 看一下键盘就有答案了 原文地址:https://www.cnblogs.com/jc12138/p/10012829.html

南京邮电大学网络攻防平台(NCTF)-MD5-Writeup

南京邮电大学网络攻防平台-MD5-Writeup 题干如下: 分析: 遍历 TASC?O3RJMV?WDJKX?ZM(?替换为其他),找到md5为e9032???da???08????911513?0???a2形式的即可 脚本如下: 1 import md5 2 import string 3 ? 4 dic = string.ascii_letters + string.digits 5 ? 6 for i in dic: 7 for j in dic: 8 for k in dic: 9 s

南京邮电大学网络攻防平台WEB题

签到题: 右键查看源代码,得到flag md5 collision: 传入的a的md5值要为0e开头的,但不能是QNKCDZO,百度一个0e开头的md5 得到flag 签到2: 右键查看源代码 输入框允许的最大长度为10,口令的长度为11 使用hackbar post一下 得到flag 这题不是WEB: 下载图片,用记事本打开 拉到最后,得到flag 层层递进: 是一个网站页面,先扫一下 有个404.html 查看一下源代码,得到flag AAencode: 这题为javascript aaen

2018/12/02-南京邮电大学网络攻防训练平台-WxyVM

题目链接:https://pan.baidu.com/s/1ihUShawo9-21IwSYhq7NiA   密码:jrou 题目逻辑很简单,将输入在函数sub_4005B6()进行处理,然后和dword_601060数组中的数据比较. 看一下,sub_4005B6函数,逻辑也很简单. 我们把byte_6010C0处存放的15000个数据dump下来,然后写脚本即可得到flag. arr = open("E://data","rb").read() flag = [

实验吧CTF练习题---安全杂项---异性相吸解析

---恢复内容开始--- 实验吧安全杂项之异性相吸 地址:http://www.shiyanbar.com/ctf/1855 flag值:nctf{xor_xor_xor_biubiubiu} 解题步骤: 1.打开解题页面,观察题意 2.题目提示无,进入解题链接查看,提示下载,下载到本地并解压,发现两个txt文件,一个叫明文一个叫密文 3.解压到随意文件夹,记住路径,后面要用,为了后续方便,我把这两个文件改名1和2 4.下来进入这两个文件,经过查看一个为明文一个为密文 5.经过分析题目名,异性相

20155330 《网络攻防》Exp1 PC平台逆向破解(5)M

20155330 <网络攻防>Exp1 PC平台逆向破解(5)M 实践目标 运行pwn1可执行文件中的getshell函数,学习如何注入运行任何Shellcode 本次实践的对象是一个名为pwn1的linux可执行文件. 实践内容 手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数. 利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数. 注入一个自己制作的shellcode并运行这段shellcode. 基本思路 运行原本不可访问的代码

《网络攻防》 Exp1 PC平台逆向破解(5)M

<网络攻防> Exp1 PC平台逆向破解(5)M 逆向及Bof基础实践说明 1.1 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件. 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串. 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell.正常情况下这个代码是不会被运行的.我们实践的目标就是想办法运行这个代码片段.我们将学习两种方法运行这个代码片段,然后学习如何注入运行任何Shellcode. 三个实践内容 手工修改可

使用JavaScript实现机器学习和神经学网络

欢迎大家前往云+社区,获取更多腾讯海量技术实践干货哦~ 下载heaton-javascript-ml.zip - 45.1 KB 基本介绍 在本文中,你会对如何使用JavaScript实现机器学习这个话题有一些基本的了解.我会使用Encon(一个先进的神经网络和机器学习框架)这个框架,并向你们展示如何用这个框架来实现光学字符辨识,模拟退火法,遗传算法和神经网络.Encog同时包括了几个GUI窗体小部件,这些小部件可以更方便地显示出一般机器学习任务的输出. 运行环境 Encog是一个面向Java,

2017-2018-2 20179204《网络攻防实践》黑客研究

一.国外黑客研究 在<网络攻防技术与实践>一书中着重介绍了黑帽子黑客如凯文·米特尼克.罗伯特·塔潘·莫里斯的事迹.于是这里我选取一位白帽子黑客理查德·马修·斯托曼进行研究介绍. 1.谁是理查德·马修·斯托曼 理查德·马修·斯托曼 英文名:Richard Matthew Stallman,简称: RMS 出生:1953年3月16日 籍贯:美国纽约人 RMS是自由软件运动的精神领袖.GNU计划以及自由软件基金会(Free Software Foundation)的创立者.著名黑客.他的主要成就包括