六安市第二届网络安全大赛复现

misc

听说你也喜欢俄罗斯方块?

ppt拼接之后

缺三个角补上

flag{qfnh_wergh_wqef}

流量分析

流量包分离出来一个压缩包

出来一张图片

黑色代表0白色代表1

101010

1000

rab

反的压缩包

转一下

密码:拾叁拾陆叁拾贰陆拾肆

密文:4p4n575851324332474r324753574o594n5n5746514q53324r4252464s3344544q564p445334444447453458535952544o4934513q3q3q3q

13

16

32

64

rot13

16进制

base32

base64

解得

flag{base_family_is_rot}

re

63

64位的

f5

魔改base64

bYcebTbZctbMcfcqcabMaZclbbbzaYbEcabAbqbEccbMbqbvaXbLaYbAccbzcfbDc

EXP

复制代码
def decode(encoded):
    # aAbcdefghijklmn 字符串
    mapping = "abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ"
    original_chars = []

    # 每两个字符解码一次
    for i in range(0, len(encoded), 2):
        x = encoded[i]
        y = encoded[i + 1]
        
        index1 = mapping.index(x)
        index2 = mapping.index(y)
        
        # 计算原字符的 ASCII 值
        original_value = index1 * 52 + index2
        original_chars.append(chr(original_value))
        
    # 将列表转换为字符串
    return ''.join(original_chars)

encoded_string = "bYcebTbZctbMcfcqcabMaZclbbbzaYbEcabAbqbEccbMbqbvaXbLaYbAccbzcfbDcqbBbJbLbbbMbJbrcrbMccbAcebzcfbMcdbBbtbLaYbLaZaWbjcv"
decoded_string = decode(encoded_string)
print(decoded_string)

flag{93da44cd25ccc2d19f9ea2f3e2fd8f6c}

相关推荐
独行soc5 小时前
2025年渗透测试面试题总结-264(题目+回答)
网络·python·安全·web安全·网络安全·渗透测试·安全狮
REDcker6 小时前
tcpdump 网络数据包分析工具完整教程
网络·测试工具·tcpdump
YangYang9YangYan7 小时前
网络安全专业职业能力认证发展路径指南
大数据·人工智能·安全·web安全
Yawesh_best7 小时前
告别系统壁垒!WSL+cpolar 让跨平台开发效率翻倍
运维·服务器·数据库·笔记·web安全
若汝棋茗7 小时前
在网络密林中传递轻盈信使 —— TouchSocket 的 UdpSession 探秘
网络
嵌入式-小王7 小时前
每天掌握一个网络协议----ICMP
网络·网络协议·ping
小五传输7 小时前
常用的文件摆渡系统:让数据安全高效跨越网络界限
大数据·运维·安全
麦麦鸡腿堡8 小时前
Java_网络编程_InetAddress类与Socket类
java·服务器·网络
Awkwardx8 小时前
Linux网络编程—应用层协议HTTP
网络·网络协议·http
4***v2148 小时前
详解 为什么 tcp 会出现 粘包 拆包 问题
网络·tcp/ip·php