Railfence 攻防世界

2021-09-25 21:00:22 字數 1449 閱讀 4990

看起來是普通柵欄密碼,

然而

清輸入要解密的字串

ccehgyaefnpeoobeepriec_ora_g

分為5欄時,解密結果為:cebgccfe}_eneahfocec_gnbip_g

????

在嘗試了所有可能數的欄,

都還是不行,

gg了,

難道是其它的變形?

不可能啊,

很明顯前面的幾個格式的字母都含在這串字裡面,

1 2 3 4 5 6 # key=3 進行柵欄加密

1 2 3

4 5 6

結果為 1 4 2 5 3 6

==那麼有一種叫做www的變種

1 2 3 4 5 6 # key=3 rail-fence cipher

1 . . . 5 . ↘      ↗ ↘

. 2 . 4 . 6    ↘   ↗

. . 3 . . .     ↘ ↗

結果為 1 5 2 4 6 3

rr,太難了,

怎麼想到!

既然這樣,就寫個指令碼弄弄,

先寫個,普通的柵欄,(今天真的閒的無聊,狗頭)

#!/usr/bin/env python3

#常見的柵欄解密

e = input('清輸入要解密的字串\n')

elen = len(e) # 計算字串長度

field =

for i in range(2, elen): # 做乙個迴圈,從2開始到數字elen(字串長度)

if elen % i == 0: # 計算那些數字能整除字串長度

for f in field:

b = elen // f # 用字串實際長度除以上面計算出能整出的數字f

result =

for i in range(elen): # 字串有多少位,就迴圈多少次

a = i % b

result.update() # 字串截斷,並更新資料

d = ''

for i in range(b):

d += result[i]

現在上個www型的加密的,

#w型加密

string=input("輸入要加密的字串\n")

length = len(string)

#猜想不會是一欄,和n欄(滑稽)因為這個就是原來字串(狗頭)

#那麼,就暴力遍歷一波其中的那些⑧

for i in range(2,length):

result=

for a in range(length) :

width=i*2-2

num=a%width

if(numhh,太簡單了,寫個解密的

。。。。太菜了,不想寫了,以後有時間回來寫,

直接上個www型的解密**

攻防世界mfw 攻防世界 Web mfw

題目資訊 image.png 工具 githack,dirsearch 知識點 git漏洞 審計 開啟題目場景,檢查 發現這樣乙個頁面 image.png 訪問.git目錄,疑似存在git原始碼洩露 image.png 再用dirsearch掃瞄,發現git原始碼洩露 使用 githack獲取原始碼...

攻防世界Web lottery

開心!雖然第一次遇到git原始碼洩露寫了好久,但是寫出來了就很開心 開啟介面我們知道,要拿到flag,就要贏到足夠的錢,其實一開始我以為可以找到乙個地方直接修改餘額什麼的,把網頁源 中的檔案看了幾個都沒發現突破口 然後又沒思路了 嘗試了一下robots.txt,想看看有沒有什麼檔案,然後發現了 瞬間...

攻防世界 xctf Guess writeup

本題的解析官網上有,這裡是乙個自動化的指令碼,完成的是自動上傳乙個ant.jpg的檔案 ant.jpg是乙個ant.zip壓縮包重新命名的檔案,裡面是乙個ant.php的一句話木馬 執行返回的是在web後台這個檔案重新命名後的檔案的url。可通過zip偽協議訪問這個木馬。指令碼如下 import r...