将Misc剥离出来了,已完结(coding gay不想做了)

MISC写个脚本

import hashlib
c='ABCDEFGHIJKLMNOPQRSTUVWXYZ'
a='e9032???da???08????911513?0???a2'
flag=0
def f(mds):
    for i in range(0,len(a)):
        if a[i]=='?':
            continue
        elif a[i]!=mds[i]:
            return 0
    return 1
for i in range(0,len(c)):
    if flag==1:
        break
    for j in range(0,len(c)):
        for k in range(0,len(c)):
            b='TASC'+c[i]+'O3RJMV'+c[j]+'WDJKX'+c[k]+'ZM'
            md=hashlib.md5(b.encode('utf8'))
            mds=md.hexdigest()
            flag=f(mds)
            if flag==1:
                print(mds)

得到flag

4,Remove Boyfriend
题目给了一个.pacpng文件,可以得知这是wireshark的文件
于是用wireshark打开
CG-CTF misc部分wp
发现传送了一个.py文件和一个.png文件
CG-CTF misc部分wp

CG-CTF misc部分wp
在这两处右键follow->Tcp stream,将内容保存出来
先看.py

def Upper(ch):  
    if ch>='A' and ch<='Z':  
        return True  
  
def Lower(ch):  
    if ch>='a' and ch<='z':  
        return True  
  
def X1con(s):  
    flag = ''  
    for i in s:  
        if Upper(i) == True:  
            if i>='A' and i<='M':  
                flag += chr(ord(i)+13)  
            else:  
                flag += chr(ord(i)-13)  
        elif Lower(i) == True:  
            if i>='a' and i<='m':  
                flag += chr(ord(i)+13)  
            else:  
                flag += chr(ord(i)-13)  
        else:  
            flag += i  
    return flag  
  
if __name__ == "__main__":  
    s = '{synt_vf_abg_urer}'  
    print X1con(s)

'''
emmmmm...... 
Run this program you can get flag
'''

 

 

运行后得到{flag_is_not_here}
显然不是flag
再看.png
CG-CTF misc部分wp
保存为图片得到
CG-CTF misc部分wp
用下角的字代替.py中的s
运行得到flag

相关文章:

  • 2021-07-02
  • 2022-12-23
  • 2022-12-23
  • 2021-09-07
  • 2022-12-23
  • 2021-08-11
  • 2022-01-18
  • 2022-12-23
猜你喜欢
  • 2022-12-23
  • 2021-12-15
  • 2021-11-27
  • 2021-09-01
  • 2021-10-16
  • 2022-12-23
  • 2021-11-04
相关资源
相似解决方案