【Sword系列】第七届全国残疾人职业技能大赛样题-网络安全-word弱口令2

本文涉及的产品
服务治理 MSE Sentinel/OpenSergo,Agent数量 不受限
可观测可视化 Grafana 版,10个用户账号 1个月
简介: 异或算法,也称为按位异或(XOR)算法,是一种比较常用的二进制位运算算法。它是指两个二进制数中,相同位的数值不同则为1,相同则为0。

前言

异或算法,也称为按位异或(XOR)算法,是一种比较常用的二进制位运算算法。它是指两个二进制数中,相同位的数值不同则为1,相同则为0。

在编程中,异或算法常用于加密和校验方面,它能够将明文与密钥异或后生成密文,从而达到加密的目的。同时,由于异或算法是可逆的,因此在接收到密文后,只需要再将密文与密钥异或,就可以得到原始的明文信息。

异或算法的另一个常用场景是校验,例如在计算机网络通信中,常需要使用校验和来验证数据的完整性。在计算校验和时,可以采用异或算法对所有数据进行按位异或,得到的结果就是校验和。在接收方收到数据后,同样使用异或算法计算校验和,然后将得到的结果与传输过来的校验和进行比较,如果相等,则说明数据未被篡改。

Python中的16进制异或算法可以通过两种方式来实现。第一种方式是将16进制数转化为整数,进行异或运算后再转化为16进制格式的字符串。第二种方式是直接对两个16进制字符串进行位运算。

方式一:

a = int('A5',16)  #将16进制数转化为整数
b = int('F0',16)

result = hex(a ^ b) #按位异或运算
print(result)  #输出16进制格式的字符串

方式二:

a = 'A5'
b = 'F0'

a_num = int(a, 16)
b_num = int(b, 16)

result = a_num ^ b_num #按位异或运算
result_str = hex(result) #将结果转化为16进制格式的字符串

print(result_str) #输出16进制格式的字符串

以上两种方式都可以实现16进制异或运算,具体选择哪种方法可以根据实际需求来决定。

一、word弱口令2

1.打开题目

image.png

2.解题

image.png

str=[0x78,0x75,0x77,0x3F,0x72,0x7F,0x3F,0x61,0x70,0x62,0x62,0x66,0x75]
flag=""
for i in range(0,len(str)):
    flag+=chr(str[i]^0x11)
print(flag)

在线python运行:https://www.crossincode.com/oj/output/
image.png

得到flag:idf.cn.passwd

目录
相关文章
|
1月前
|
网络安全 数据安全/隐私保护 XML
2024“天一永安杯“宁波第七届网络安全大赛极安云科战队部分WP
2024“天一永安杯“宁波第七届网络安全大赛极安云科战队部分WP
2024“天一永安杯“宁波第七届网络安全大赛极安云科战队部分WP
|
1月前
|
安全 关系型数据库 MySQL
2023 金砖国家职业技能大赛网络安全省赛二三阶段样题(金砖国家未来技能挑战赛)
2023 金砖国家职业技能大赛网络安全省赛二三阶段样题(金砖国家未来技能挑战赛)
|
1月前
|
安全 网络协议 网络安全
2023 金砖国家职业技能大赛网络安全省赛理论题样题(金砖国家未来技能挑战赛)
2023 金砖国家职业技能大赛网络安全省赛理论题样题(金砖国家未来技能挑战赛)
|
1月前
|
安全 Linux 网络安全
第十六届山东省职业院校技能大赛中职组网络安全赛项竞赛正式试题
第十六届山东省职业院校技能大赛中职组网络安全赛项竞赛正式试题
|
1月前
|
安全 JavaScript 前端开发
第十六届山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题—B模块安全事件响应/网络安全数据取证/应用安全
该内容描述了一次网络安全演练,包括七个部分:Linux渗透提权、内存取证、页面信息发现、数字取证调查、网络安全应急响应、Python代码分析和逆向分析。参与者需在模拟环境中收集Flag值,涉及任务如获取服务器信息、提权、解析内存片段、分析网络数据包、处理代码漏洞、解码逆向操作等。每个部分都列出了若干具体任务,要求提取或生成特定信息作为Flag提交。
41 0
|
1月前
|
安全 Linux 网络安全
第十六届山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题—A模块基础设施设置/安全加固
该任务是网络安全工程师模拟实战,目标是强化A模块服务器(Windows和Linux)的安全性。任务包括:设置强密码策略,限制用户权限,如禁用命令提示符,隐藏登录用户名;实施Nginx安全策略,禁止目录浏览,限制HTTP请求,调整超时时间,降权运行;配置日志监控,设定不同日志文件大小及覆盖规则;加固SSHD, VSFTPD, IIS服务,修改SSH端口,限制root登录,调整VSFTPD和IIS设置;优化本地安全策略,禁止匿名访问,保护密码存储,控制用户登录;最后,设计防火墙规则,限制SSH枚举,防御DoS攻击,并控制DNS解析请求。所有更改需截图并附说明,按指定格式保存提交。
22 0
|
1月前
|
安全 测试技术 网络安全
2024年山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题-C安全事件响应/网络安全数据取证/应用安全
B模块涵盖安全事件响应和应用安全,包括Windows渗透测试、页面信息发现、Linux系统提权及网络安全应急响应。在Windows渗透测试中,涉及系统服务扫描、DNS信息提取、管理员密码、.docx文件名及内容、图片中单词等Flag值。页面信息发现任务包括服务器端口、主页Flag、脚本信息、登录成功信息等。Linux系统渗透需收集SSH端口号、主机名、内核版本,并实现提权获取root目录内容和密码。网络安全应急响应涉及删除后门用户、找出ssh后门时间、恢复环境变量文件、识别修改的bin文件格式及定位挖矿病毒钱包地址。
20 0
|
1月前
|
安全 Linux 网络安全
2024年山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题-B-CTF夺旗与攻击
模块C和D是CTF夺旗比赛,分别侧重攻击和防御。作为渗透测试工程师,你需要在靶机(Linux/Windows)上找寻多种漏洞,如命令注入、文件上传、文件包含、远程代码执行和缓冲区溢出,以获取权限。同时,注意不能攻击裁判服务器,违者将被罚离场。提交靶机的唯一标识flag值并按规则加分。模块D中,你需要在堡垒服务器上发现并修复同样类型的漏洞,保证服务可用性,制作系统防御报告,所有截图需清晰,文件以PDF格式保存提交。
22 0
|
1天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:保护我们的数字世界
【6月更文挑战第15天】在数字化时代,网络安全和信息安全已经成为我们生活的重要组成部分。本文将深入探讨网络安全漏洞、加密技术以及安全意识等方面的问题,以帮助我们更好地理解和应对这些挑战。
|
1天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:保护我们的数字生活
【6月更文挑战第15天】在数字化时代,网络安全和信息安全已经成为我们生活中不可或缺的一部分。本文将深入探讨网络安全漏洞、加密技术以及安全意识的重要性,以期提高公众对网络和信息安全的认识和理解。