
CTF脚本
豆傻小饼干
CTF小白,Python小白,技术小白,但是在不断学习,不断进步!
展开
-
Python3爬取网站下所有href链接
依托在VULFOCUS目录遍历漏洞解题方法获取网站内所有href链接原创 2022-07-17 10:31:12 · 2205 阅读 · 0 评论 -
第一届“百度杯”信息安全攻防总决赛 find the flag WP
打开图片后发现流量包有问题,于是使用http://f00l.de/hacking/pcapfix.php修复流量包,在流量包中有提示发现当帧长度为72时,每个id的逆序值符合格式要求,于是编写脚本#!/usr/bin/env python# -*- coding:utf-8 -*-# -- author:valecalida --# Edit time: 2021/6/6 8:35from pyshark import FileCapturefrom binascii impo...原创 2021-06-06 09:18:23 · 2121 阅读 · 0 评论 -
2017-赛客夏令营-Misc-隐写v2.0_WriteUp
#!/usr/bin/env python# -*- coding:utf-8 -*-# -- author:valecalida --# Edit time: 2021/3/19 14:21from PIL import Imagefrom zxing import BarCodeReaderreader = BarCodeReader()MAX = 70pic = Image.new("RGB", (MAX, MAX))binary_nums = """你输入的二进制字符串""...原创 2021-03-19 15:07:41 · 724 阅读 · 0 评论 -
NJUPT_CTF easychallenge 解题脚本
直接在线Python反编译,得到源代码import base64def encode1(ans): s = '' for i in ans: x = ord(i) ^ 36 x = x + 25 s += chr(x) return sdef encode2(ans): s = '' for i in ans: x = ord(i) + 36 x = x ^ 36原创 2021-02-02 16:07:53 · 550 阅读 · 0 评论 -
Bugku-Web-Cookies欺骗
题目描述解题思路由于题目已经提示题目是cookies欺骗了,那么这个题目跟cookie或多或少有关联先打开主页,发现了地址栏的变化与一串无规律的字符串使用base64解码这个字符串# -*- coding: utf-8 -*- # --author:valecalida--from base64 import b64decodeorigin_url = "http://114.67.246.176:18338/index.php?line=&filename=a2原创 2021-01-18 09:39:22 · 346 阅读 · 0 评论 -
CTF中文件与16进制互转及相关操作(Python3)
这个脚本主要用于CTF比赛中关于图片转16进制与16进制转图片的一个操作,省去利用各种16进制软件导出16进制,然后再去除空格跟换行,俗话说的好,懒人有懒招,写个脚本,以后都不用动弹啦,哈哈哈哈,下面给出代码#!/usr/bin/enc python#-*- coding:utf-8 -*-#Author:valecalidaimport osimport binasciiimpo...原创 2019-10-30 16:46:35 · 2764 阅读 · 0 评论