CTF-web中的密碼破解


一.題目描述

 小寧發現了一個網頁,但卻一直輸不對密碼 。(Flag格式為 Cyberpeace{xxxxxxxxx} )

二.破解步驟

  在輸入多次密碼之后,無論輸入什么都提示密碼錯的,即使是使用了“萬能密碼”也沒有顯示登錄成功,所以這個題的目的不是想讓我們登錄進去,而是要在登錄之前尋找到"密碼“;

在經過一會兒的尋找,發現了一個腳本代碼,應該就是判斷這個登錄的依據了吧,根據代碼的邏輯關系,可以判斷出無論輸入什么密碼,都是無效奧德,因此驗證了前面的猜想。

在代碼中,有一些數字的集合,覺得應該是10進制的吧,到這兒,還不是很確定,驗證一哈嘛。

經過驗證 70,65,85,88,32,80,65,83,83,87,79,82,68,32,72,65,72,65 ;對應的就是字符串”FAUX PASSWORD HAHA“。

所以,\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30   對應的是16進制的編碼,我們需要將其轉換為10進制,然后再將10進制轉換為字符串,這樣就得到了flag中的內容。

都是這么長的編碼了,懶得去對應什么16進制表或者ASCII表了,直接用Python寫個腳本來跑一下就ok。

將運行的結果 加上 Flag格式為 Cyberpeace{xxxxxxxxx} ) 就可以了!

x= "\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30"
print(x)

s=[ 55 , 56 , 54 , 79 , 115 , 69 , 114 , 116 , 107 , 49 , 50 ]
for  i  in  s:
    print(chr(i),end= "" )
 
 
 
 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM