首页 > 其他分享 >CTF杂项——[网鼎杯 2022 玄武组]misc999

CTF杂项——[网鼎杯 2022 玄武组]misc999

时间:2024-12-24 18:29:23浏览次数:9  
标签:decoded ch DEFAULT charset misc999 CTF 2022 encoded buf

文件内容

脚本如下

BASE = 62


CHARSET_DEFAULT = '9876543210qwertyuiopasdfghjklzxcvbnmMNBVCXZLKJHGFDSAPOIUYTREWQ'
str1 = "7dFRjPItGFkeXAALp6GMKE9Y4R4BuNtIUK1RECFlU4f3PomCzGnfemFvO"

def _value(ch, charset):
    try:
        return charset.index(ch)
    except ValueError:
        raise ValueError("base62: Invalid character (%s)" % ch)
 
def decode(encoded, charset=CHARSET_DEFAULT):
    if encoded.startswith("0z"):
        encoded = encoded[2:]


    l, i, v = len(encoded), 0, 0
    for x in encoded:
        v += _value(x, charset=charset) * (BASE ** (l - (i + 1)))
        i += 1

    return v

def decodebytes(encoded, charset=CHARSET_DEFAULT):
    decoded = decode(encoded, charset=charset)
    buf = bytearray()
    while decoded > 0:
        buf.append(decoded & 0xFF)
        decoded //= 256
    buf.reverse()

    return bytes(buf)

print(decodebytes(str1))

运行得到flag

标签:decoded,ch,DEFAULT,charset,misc999,CTF,2022,encoded,buf
From: https://blog.csdn.net/hzhfhsq/article/details/144567033

相关文章

  • CTF杂项——[蓝帽杯 2022 初赛]程序分析(1~4)
    [蓝帽杯2022初赛]程序分析_1题目描述:本程序包名是?(答案参考格式:abc.xx.de)flag{exec.azj.kny.d.c}[蓝帽杯2022初赛]程序分析_2题目描述:本程序的入口是?flag{minmtta.hemjcbm.ahibyws.MainActivity}[蓝帽杯2022初赛]程序分析_3题目描述:本程序的服务器地址的密文......
  • P8329 [ZJOI2022] 树
    设\(f(S)\)表示钦定第一颗树叶子集合为\(S\)的方案数,则有\(f(S)=\prod\limits_{i=2}^{n}(i-1-\sum\limits_{j=1}^{i-1}[j\inS])\)。同理,设\(g(T)\)表示钦定第二颗树中叶子集合为\(T\)的方案数。枚举第一颗树的叶子集合恰好为\(S\),第二颗树的叶子集合恰好为\(......
  • NSSCTF--Crypto--[FSCTF 2023]ezmath
    [FSCTF2023]ezmathtask:importlibnumfromCrypto.Util.numberimport*fromsecretimportflagm=libnum.s2n(flag)e=65537p=getPrime(1024)q=getPrime(1024)n=p*qc=pow(m,e,n)hint=pow(2022*p+2023,q,n)print(f'n={n}')pri......
  • 「Bugku CTF」7+1+0
    题意7+1+0?格式bugku{xxxxx}。4nXna/V7t2LpdLI44mn0fQ==分析看到末尾有==,第一反应就是base64,但使用BugkuCTF自带的base64解密工具发现ServerError,猜想到这串base64码被动过手脚。这里有一个小插曲,我使用「鲁棒性较强的base64解密网站」,发现偶数位得到了正确的......
  • CTFHub中web里的rrsf漏洞实战思路
    1.内网访问先来看要求:要求我们访问网址里的flag.php尝试访问下百度,发现可以访问直接访问127.0.0.1下的flag.php文件提交flag,解决内网访问2.伪协议读取文件先看题目要求,要求访问web目录下的文件使用file协议进行访问发现可以访问到,但是没有想要的内容,我们查看源代码将......
  • windos server2022里的DFS详细配置
    1.在AppSrv上安装及配置DFS服务。2.目录设置在F:\DFSsharedir。3.配置DFS复制,使用DC1作为次要服务器,复制方式配置为交错拓扑。4.在F:\DFSsharedir文件夹内新建所有部门的文件夹。5.所有部门的用户之可以访问部门内的文件,不可以跨部门访问别的部门文件夹内容......
  • 「Bugku CTF」Easy Math
    题意题目给出了一份task.py,内容如下:fromCrypto.Util.numberimportgetPrime,bytes_to_longfromsecretimportflagp=getPrime(2048)q=getPrime(2048)x=getPrime(4096)y=getPrime(4096)n=p*qe=0x10001c=pow(bytes_to_long(flag),e,n)print(c)......
  • 在VS2022中,“根据模型生成数据库”时报错:已添加了具有相同键的项(或:An item with the s
      解决方法:关闭解决方案,打开解决方案所在文件夹,打开以下文件夹:.vs\ConsoleApp7\FileContentIndex,然后删除里面的所有文件,再重新在VS中打开解决方案重新生成即可 ......
  • 国标GB28181-2022平台LiteGBS监控摄像头能看到多远距离受哪些因素影响?
    平时我们看到的监控摄像头很多人问的最多的问题是:监控摄像头能看到多远?摄像头能看到的距离是多少?这么远距离摄像头能看得清楚吗?监控摄像头可以检测物体或人的范围是多少?一般来说,根据摄像机镜头尺寸、分辨率和传感器类型的不同,普通监控摄像头的视野范围在3到23米之间。但是还有其......
  • 【2025年】全国CTF夺旗赛-从零基础入门到竞赛,看这一篇就稳了!
    ......