「配枪朱丽叶。」 「配枪朱丽叶。」
  • 🏠 INDEX
  • 🚩 CTF
    • WEB
    • CRYPTO
    • MISC
  • 🌐 SITE
    • BUUCTF
    • XCTF
    • CTF.SHOW
    • BMZCTF
    • VULNHUB
    • BUGKU
    • HACKTHEBOX
  • 📔 NOTE
    • 学习笔记
    • 工具分享
    • 漏洞复现
  • 👩‍💻 ABOUT ME
  • 💬 COMMENT
  • 🏠 INDEX
  • 🚩 CTF
    • WEB
    • CRYPTO
    • MISC
  • 🌐 SITE
    • BUUCTF
    • XCTF
    • CTF.SHOW
    • BMZCTF
    • VULNHUB
    • BUGKU
    • HACKTHEBOX
  • 📔 NOTE
    • 学习笔记
    • 工具分享
    • 漏洞复现
  • 👩‍💻 ABOUT ME
  • 💬 COMMENT
我的主页 › 靶场 › JACTF › [JACTF]你先还是我先1 min read
#JACTF#

[JACTF]你先还是我先1 min read

10月前
192 1

题目下载

稍微考察了下base16/32/64的基本特征,另外文档很大,打开很容易未响应,需要拿脚本解码。

base16就是十六进制

base32只由大写字母+数字组成

base64由大写字母+小写字母+数字组成,以及“+”和“/”符号。

自己写了脚本,原理也很简单暴力。。打开把内容读入字符串,三种解码方法挨个试,能解出来就算,不断轮回,直到三种解码方式都报错的时候停止。

import base64

file = open("base.txt",'r')
file2 = open("flag",'w') 
base = file.read()
while(1):
    try:
        base = base64.b32decode(base).decode()
    except:
        try:
            base = base64.b64decode(base).decode()
        except:
            try:
                base = base64.b16decode(base).decode()
            except:
                print("解码完毕qwq!")
                file2.write(base)
                break

脚本停止后会在脚本同级目录生成一个flag文件,里面就是这道题的答案qwq。

1 0
Shaw Root
# jactf# misc# python
相关文章
[CTF.SHOW]1024杯部分MISC做题记录
[极客大挑战2020]部分WriteUp
首届“祥云杯”网络安全大赛做题记录
[Hackergame2020]部分题解
第四届“蓝帽杯”全国大学生网络安全技能大赛初赛部分Writeup
头像
Shaw Root站长
> 二月春来三月长安。
143文章 0评论 128获赞
碎碎念 : P

最近深入滴研究了微积分、线性代数和高等数学。发现“微积分”都是一声,“线性代数”都是四声,“高等数学”四声都有,数学真是好奇妙^^

随便看看:)
[CTF.SHOW]登陆就有flag
3周前
[WUSTCTF2020]WEB做题记录
10月前
[Durandal’s Backdoor]nc替代工具
2周前
[BSidesSF2019]delta
11月前
[网鼎杯2020-青龙组]部分题解+笔记(未完成)
10月前
  • 旧站
  • 我的知乎
  • Riro
  • 7i4n2h3n9
  • EDS
  • 熵增
  • 紫哥purplet
  • 夏风
  • N0vice
  • Ga1@xy
  • prontosil
  • FzWjScJ
  • Retr_0
  • L1near
  • 1p0ch
  • β-AS
  • Match
  • Dizzyk
  • Y1ng
  • 偏有宸机
  • Van1sh
  • Fstone
  • Kali’s Blog
  • Airtail
  • False
  • 魔法少女雪殇
Copyright © 2020-2021 「配枪朱丽叶。」. Designed by nicetheme. 百度统计 载入天数... 载入时分秒...