來一發!!!
正過程:
先翻轉字串 = a
for(b=0;b最後一步,base64加密end,在翻轉字串,在rot13 end
解密:第一步: rot13解密,翻轉字串,base64解密
第二步: 把字串中的每個都取出,向前移動一位
第三步:翻轉字串
import base64
codingstr = "iejqak3pjiaz0nzliitlwwtqzqgatw2oyotq1a3pzqas"
def strrot13(string):
getstr = ""
for i in range(0,len(string)):
str1 = string[i:i+1]
str1 = ord(str1)
if(65<=str1<=90):#65+26-1
if(65<=str1<=77):#65+13-1
str1 = str1 + 13
else:
str1 = str1 - 13
elif(97<=str1<=122):
if(97<=str1<=109):
str1 = str1 + 13
else:
str1 = str1 - 13
getstr += chr(str1)
return getstr
def strrev(string):
getstr = ""
benum = len(string)
while benum > 0:
getstr += string[benum-1:benum]
benum -= 1
return getstr
def re(string):
getstr = ""
for i in range(0,len(string)):
str1 = string[i:i + 1]
str1 = ord(str1) - 1
getstr += chr(str1)
return getstr
codingstr = strrev(strrot13(codingstr))
codingstr = base64.b64decode(codingstr)
codingstr = re(codingstr)
print(strrev(codingstr))
反轉字串快捷操作
a="abc"
a[::-1]="cba"
真是學到了
上之後才發現密文中有數字,查了一下rot13是對數字不進行任何操作的
但其實直接寫也沒有影響....
演算法很leji,歡迎大佬指正
SQL注入1(南郵CTF)
提示看原始碼 secure web login head if post user post pass if query user admin echo query user 看這個 if query user admin echo logged in flag 題目有兩個輸入框,乙個user乙個密...
南郵CTF攻城記(6)
總結參考 q s 首先隨便輸入密碼,並正確輸入驗證碼,進行操作。事實上,我對這個error不感冒,首先直接說賬號為ctfuser,就必定無法直接出結果。位址列的 y3rmdxnlcg 進行base64解密為 ctfuser 則在傳值時將賬號經過base64加密後進行傳遞。根據題目的提示,我們重置的目...
CTF 南郵攻防平台(web2)
burpsuit抓包,將響應頭中的cookie項的login 0 改為login 1 即得flag 1 按照指示訪問index.txt 2 讀php原始碼,發現是urldecode多進行了一次,那麼傳參的時候多進行兩次url編碼 提交即可 burpsuit抓包,在響應頭中新增x forwarded ...