[WUSTCTF2020]level1

2023-10-30 16:13
文章标签 level1 wustctf2020

本文主要是介绍[WUSTCTF2020]level1,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

真无语啊
加密算法是从 index 1—19
19个数
然后也给了19个数

真服了

with open("./output.txt", "rb") as file:data = file.read()ptr = [0,198,232,816,200,1536,300,6144,984,51200,570,92160,1200,565248,756,1474560,800,6291456,1782,65536000]print(ptr)for i in range(1,20):if i % 2 != 0:ptr[i]=ptr[i] >> ielse:ptr[i]=ptr[i]//iprint(chr(ptr[i]))
#print(ptr)flag=""
for x in ptr:flag+=chr(x)print(flag)

这篇关于[WUSTCTF2020]level1的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/309100

相关文章

[WUSTCTF2020]level3

base64换表 但是这的表有一个引用 模拟执行 #DRKCTF{}a='ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/'flag=[ord(i) for i in a]for i in range(0,10):flag[i],flag[19-i]=flag[19-i],flag[i]

沪深websocket level2/level1行情推送测试代码

引入行情包 package mainimport ("hangqing""log""time")const token = "***"//level1行情处理入口func onLv1(s string) {//todo 处理逻辑log.Println(s)}//level2行情处理入口func onLv2(s string) {//todo 处理逻辑log.Println(s)}fun

XSS_lab(level1-level5)

level1 直接输入页面没有发现输入框,观察url发现有传参 尝试修改传参为:<script>alert(1)</script> 过啦! level2 页面中有输入框,尝试构建语句:<script>alert(1)</script>,传输后查看源代码 发现有两个点存放了我们的输入,而这之中,第一个处理了<>而第二个没有,所以优先尝试第二个 尝试构建语句让语句

[WUSTCTF2020]level11,[GUET-CTF2019]re1

没有壳,64位ida打开 主函数里有很明显的flag for ( i = 1; i <= 19; ++i ){if ( i & 1 )printf("%ld\n", (unsigned int)(ptr[i] << i));elseprintf("%ld\n", (unsigned int)(i * ptr[i]));}return 0;} 简单写一个脚本逆向 有一个if条件判

从零开始做题:逆向 ret2shellcode jarvisoj level1

1.题目信息 BUUCTF在线评测 2.原理 篡改栈帧上的返回地址为攻击者手动传入的shellcode所在缓冲区地址,并且该区域有执行权限。 root@pwn_test1604:/ctf/work/9# gdb ./level1GNU gdb (Ubuntu 7.11.1-0ubuntu1~16.5) 7.11.1Copyright (C) 2016 Free Software

[BUUCTF]-PWN:wustctf2020_easyfast解析

又是堆题,查看保护 再看ida 大致就是alloc创建堆块,free释放堆块,fill填充堆块,以及一个getshell的函数,但要满足条件。 值得注意的是free函数没有清空堆块指针 所以可以用double free 有两种解法 解法一(double free): 完整exp: from pwn import*context(log_level='debug')p

buuctf [WUSTCTF2020]dp_leaking_1s_very_d@angerous

文件下载下来,把后缀名改为txt,发现 是一个已知e,n,c,dp的rsa题 那就用python写一个来解 #已知e,n,dp,c#dp × e= x × (p−1)+1#dp < p−1#x < e #x ∈ ( 0 , e )#p-1=(e*dp-1)/ximport gmpy2e = 65537n = 15680834359857877495737569681518898

STM32H7内部Flash的读保护说明(Level0默认,Level1连接保护,Level2设备和自举保护)

RDP(read out protection)1、Level 0(无保护)   默认设置,所有读写和擦除操作都可以正常支持。2、Level 1 (Flash连接保护) (1)可以防止连接调试器时读取Flash内容,或者RAM中存有恶意获取代码,也是禁止的。         因此只要调试器连接芯片,或者从内部RAM启动运行代码,都是禁止访问内部Flash的. (2)如果没有检测到从内部RAM启动,

[WUSTCTF2020]find_me

属性发现盲文,解密 文本加密为汉字(“盲文”,音符,各种语言,花朵,箭头…):http://www.qqxiuzi.cn/bianma/wenbenjiami.php

[WUSTCTF2020]find_me 1

这一题很有意思 一直在想这个备注怎么显示不全。 题目本来的图片是只读格式的,需要把只读的选项取消掉。 如果是只读格式,那么这个备注是现实不全的,而且无法复制。 这个一眼就可以看出和盲文很像。 盲文的在线地址: https://www.qqxiuzi.cn/bianma/wenbenjiami.php?s=mangwen wctf2020{y 0 0 0u_f 1 1 1n d