[LitCTF 2023]程序和人有一个能跑就行了 入土为安的第五天

简介: [LitCTF 2023]程序和人有一个能跑就行了 入土为安的第五天

rc4解密,说是有动调但是我没有动调,只有假的flag

假的

真的

from Crypto.Cipher import ARC4
a = [0x8D ,0x6C ,0x85 ,0x76 ,0x32 ,0x72 ,0x0B7 ,0x43 ,0x85 ,0x7B ,0x85 ,0x0DE ,0x0C1 ,0x0FB ,0x2E ,0x64 ,0x7 ,0x0C8 ,0x5F ,0x9A ,0x35 ,0x18 ,0x0AD ,0x0B5 ,0x15 ,0x92 ,0x0BE ,0x1B ,0x88]
aBytes = bytes(a)
key = b"litctf"
enc = ARC4.new(key)
flag = enc.decrypt(aBytes)
print(flag)

LitCTF{welcome_to_the_litctf}

目录
相关文章
|
安全 Linux iOS开发
Anaconda下载及安装保姆级教程(详细图文)
Anaconda下载及安装保姆级教程(详细图文)
34192 1
Anaconda下载及安装保姆级教程(详细图文)
[LitCTF 2023]debase64-入土为安的第十八天
[LitCTF 2023]debase64-入土为安的第十八天
149 0
[MoeCTF 2022]chicken_soup 入土为安的第三天
[MoeCTF 2022]chicken_soup 入土为安的第三天
167 0
|
11月前
|
安全 数据安全/隐私保护 Python
BUUCTF-[GUET-CTF2019]re(Reverse逆向)
本文介绍了如何对一个带有UPX壳的ELF文件进行逆向分析。首先通过010Editor确认文件类型和壳的存在,接着使用Free UPX工具进行脱壳。脱壳后在IDA中加载文件,通过字符串查找和交叉引用跟踪定位关键函数。最终利用Python的z3库解决约束问题,得到flag。过程中还遇到了Python版本兼容性问题,并通过重新安装z3-solver解决。最终flag为`flag{e165421110ba03099a1c039337}`,经MD5解密验证为`233`。
416 0
BUUCTF-[GUET-CTF2019]re(Reverse逆向)
|
存储 安全 JavaScript
XSS跨站脚本攻击详解(包括攻击方式和防御方式)
这篇文章详细解释了XSS跨站脚本攻击的概念、原理、特点、类型,并提供了攻击方式和防御方法。
5117 2
|
存储
[ACTF新生赛2020]SoulLike 题解
[ACTF新生赛2020]SoulLike 题解
310 0
[NSSRound#3 Team]jump_by_jump_revenge[花指令]
[NSSRound#3 Team]jump_by_jump_revenge[花指令]
197 0
|
数据库
BUU [0CTF 2016]piapiapia
BUU [0CTF 2016]piapiapia
208 0
[HNCTF 2022 WEEK2]getflag-入土为安的二十一天
[HNCTF 2022 WEEK2]getflag-入土为安的二十一天
143 0
|
数据安全/隐私保护
[MoeCTF 2022]fake_key-入土为安的第二十天
[MoeCTF 2022]fake_key-入土为安的第二十天
123 0