字节凯撒爆破

python 复制代码
# a=[43,33,44,42,54,116,124,46,46,121,46,120,126,121,43,43,127,41,123,127,120,121,120,124,116,40,47,127,43,47,121,46,124,126,121,125,125,48]
a=b'1RWLQJbWKDWbDHVWKHWLFbHGXFDWLRQbSOD\VbDQbLPSRUWDQWbUROHbLQbVKDSLQJbDbPRUHbEHDXWLIXObPLQGBIODJ^EHOLHYHBLQB\RXUVHOI`BSDUWLDOBNH\sBLVB(&\'(&)'
import re

for x in range(256):
    flag=''
    flag_xor= ''
    for each in a:
        # print(chr(int(each,16)-x%256),end='')
        tmp=chr((each+x)%256)
        xor = chr((each ^ x)%256)
        flag+=tmp
        flag_xor+=xor
    rule=re.compile('flag.*?\{.*?\}',flags=re.IGNORECASE)
    #flag格式应为   flag{123qwe}
    if  rule.findall(flag):
        flag=rule.findall(flag)
        print(flag,'\n','ascii increase',x)
    if  rule.findall( flag_xor):
        regres=rule.findall( flag_xor)
        print(flag_xor,'\n','xor-mode',x)
    # print(flag)
相关推荐
Coder_Chang2 天前
hex文件结构速查
ctf
_BlackBeauty9 天前
ctfshow_萌新web9-web15-----rce
ctf·绕过·rce·flag
诗人不说梦^13 天前
[极客大挑战 2019]RCE ME
web·ctf
777sea13 天前
NSS-DAY17 2025SWPU-NSSCTF
网络安全·ctf
print_Hyon18 天前
【CTF-WEB-反序列化】利用__toString魔术方法读取flag.php
ctf
诗人不说梦^19 天前
[极客大挑战 2019]FinalSQL
web·ctf
Z3r4y20 天前
【Web】京麒CTF 2025 决赛 wp
web·ctf·wp·京麒ctf2025
希望奇迹很安静22 天前
SSRF_XXE_RCE_反序列化学习
学习·web安全·ctf·渗透测试学习
print_Hyon22 天前
【CTF-WEB-SQL】SQL注入基本流程-错误注入(sql-labs的Less5)(updatexml)
ctf
Safe network access23 天前
2023江苏省第二届数据安全技能大赛决赛题
安全·ctf