- 浏览: 632077 次
- 性别:
- 来自: 西安
文章分类
最新评论
-
d1438138:
[img][/img]
google api 的一些神奇使用 -
waykingeye:
[i][b][u]引用[list]
[*][img][url] ...
No result defined for action and result input -
tss0823:
...
No result defined for action and result input -
yahier:
有什么办法能够捕捉,然后给出自定义的提示呢
No result defined for action and result input -
chen_lian:
恩恩 按照上面的代码测试一下觉得很对
java创建目录
gb300,这个题是给了个ip和端口以及密码,自然就nc上去了,然后输入密码后会返回个这个东西
然后让你根据前三个来总结规律,找出第四个应该输入什么
规律就是
例如这个例子 写道
3 1 5 0 4 3
7 6 8 7 5 6
4 2 0 2 8 1
1 2 5 7 5 1
4 7 8 2 4 3
3 6 0 8 0 6
3 3 0 3
1 8 6 4 2 6
4 3 5 8 5 0
7 0 2 7 3 1
0 1 8 5 1 8
2 7 6 4 3 2
5 3 4 6 0 7
6 2 4 2
7 6 8 7 2 8
2 3 4 1 4 0
5 1 0 6 5 3
2 1 4 1 2 8
8 0 6 3 7 4
5 7 3 6 0 5
8 4 3 4
这是一次的矩阵
然后这三个矩阵我们都只看第一个元素
pin码的第一个元素
冰鱼 14:27:53
3 1 5 0 4 3
7 6 8 7 5 6
4 2 0 2 8 1
1 2 5 7 5 1
4 7 8 2 4 3
3 6 0 8 0 6
3 3 0 3
pin的第一个是3 ,它存在于
1,1
1,6
5,6
6,6
1 8 6 4 2 6
4 3 5 8 5 0
7 0 2 7 3 1
0 1 8 5 1 8
2 7 6 4 3 2
5 3 4 6 0 7
6 2 4 2
中
6存在于
1,3
1,6
5,3
6,4
这个是指矩阵中的坐标
那么通过对比
1,1
1,6
5,6
6,6
和这个
1,3
1,6
5,3
6,4
我们发现1,6这个位置是共同的
所以我们断定pin的第一个元素要处于1,6这个位置
7 6 8 7 2 8
2 3 4 1 4 0
5 1 0 6 5 3
2 1 4 1 2 8
8 0 6 3 7 4
5 7 3 6 0 5
8 4 3 4
第三个矩阵也验证了这个观点
然后你按照这个规律,可以找出第四个的pin码,然后提交上去,注意中间要用空格隔开,但是提交后你会发现再次返回四个新的矩阵,需要你再填一次,所以要写代码解决,因为总过只有大概10s不到的时间
代码如下:
#! /usr/bin/env python #coding=utf-8 import socket import time from socket import * import os,sys import re ip="" port="" def nc(): s = socket(AF_INET, SOCK_STREAM) s.connect((ip, port)) s.send('5fd78efc6620f6\n') #print 123 #time.sleep(0.5) for i in xrange(4): data = s.recv(1000) #print data data1 = s.recv(2000) #print data1 data2 = s.recv(2000) #print data2 str=data+data1+data2 if(str.find('Balance')!=-1): break str=filter(str) print str arrays=array(str) str1=calc(arrays) s.send(str1+'\n') data = s.recv(1000) #print data data1 = s.recv(2000) #print data1 #data2 = s.recv(2000) #print data2 data2="" #s.send('withdraw\n') str=data+data1+data2 print ('123') print str def calc(arr): l1=getLocationArray(arr[0:6],arr[6][0]) l2=getLocationArray(arr[0:6],arr[6][1]) l3=getLocationArray(arr[0:6],arr[6][2]) l4=getLocationArray(arr[0:6],arr[6][3]) m1=getLocationArray(arr[10:16],arr[16][0]) m2=getLocationArray(arr[10:16],arr[16][1]) m3=getLocationArray(arr[10:16],arr[16][2]) m4=getLocationArray(arr[10:16],arr[16][3]) n1=getLocationArray(arr[20:26],arr[26][0]) n2=getLocationArray(arr[20:26],arr[26][1]) n3=getLocationArray(arr[20:26],arr[26][2]) n4=getLocationArray(arr[20:26],arr[26][3]) #print arr[28:32] k1=getSame(l1,m1,n1) k2=getSame(l2,m2,n2) k3=getSame(l3,m3,n3) k4=getSame(l4,m4,n4) s=getPin(arr[28:34],k1,k2,k3,k4) print s return s def getPin(array,k1,k2,k3,k4): #print k1[0] #print array t1=array[k1[0]][k1[1]] t2=array[k2[0]][k2[1]] t3=array[k3[0]][k3[1]] t4=array[k4[0]][k4[1]] return t1+' '+t2+' '+t3+' '+t4 def getSame(a,b,c): #print a #print b #print c temp1 = [val for val in a if val in b] temp2 = [val for val in temp1 if val in c] if len(temp2)==0: temp2=[(0,0)] #print temp2[0] return temp2[0] def getLocationArray(arr,str): list=[] #print arr for i in xrange(6): for j,j1 in enumerate(arr[i]): if j1==str: list.append((i,j)) return list def array(s): arrays=s.split('\n') a1=[] for i in xrange(34): temp=arrays[i].split(' ') count=temp.count('') for i in xrange(count): temp.remove('') a1.append(temp) return a1 def filter(s): s=re.sub(r'\[.{7}m', '', s) s=re.sub(r'Sun Jun.*2', '', s) s=re.sub(r'User entered:', '', s) s=re.sub(r'DD GOTP ATM skimmer.*1', '', s) s=s.strip() return s if __name__=='__main__': ip="140.197.217.85" port=10435 nc()
写得比较烂,将就看吧,在四次矩阵后,我们会得到一个的界面(当时忘了截图了,根据记忆写的)
************ VovXXX ATM**************
Balance :$9464698434584894345312564.33
1)withDraw
2)XXXX
3)XXXX
4)exit
<discnenected>
然后答案就是9464698434584894345312564.33
发表评论
-
metasploit 图形化界面和自动化exploit脚本
2013-10-21 16:25 77740x01 最新版的metasploit没了图形化界面, ... -
APKTool签名的一个问题
2013-10-14 21:19 25240x01 昨天写了反编译,今天就写下签名的问题 0 ... -
APKTool打包的一个小问题
2013-10-13 20:23 248350x01,又开始写blog了,好久没有网络了,最近终于可以开 ... -
struts2远程执行漏洞学习(四)
2013-05-23 00:12 23610x01 最近又有了一个新的struts2漏洞,http:/ ... -
CVE-2013-1493 学习
2013-03-25 16:06 30240x01 这个又是一个java CVE,效果前几个一样, ... -
CVE-2013-0422 分析2
2013-01-11 23:47 35290x01 http://wcf1987.iteye.c ... -
CVE-2013-0422 学习
2013-01-11 16:26 41930x01 这个是这两天爆出来的,我构建了一个本地测试代码,主 ... -
CVE 2012 0507 分析
2012-12-17 16:00 35730x01 https://github.com/wche ... -
android 无权限 伪造短信
2012-11-06 09:15 35840x01 这个有是大名鼎鼎的蒋教授发现的,原理简单,有点意思 ... -
A new way to hack android app info
2012-11-06 01:04 1670最近新研究了一种android攻击手段,blog发到团队那里的 ... -
一次被黑追凶(未完待续)
2012-10-15 19:52 25190x01,某天师妹告诉我们某台服务器疑似被人干掉了,我果断远程 ... -
python 反编译 pyc 一些心得
2012-09-06 10:59 538470x01 , 现在用python的人也多了起来,代码安全始终是 ... -
关于web渗透中得一些记录
2012-08-24 23:31 36231. 当得到linux root shell时 ... -
mail xss
2012-08-11 21:57 17181 最近迷上了xss,感觉各种飘逸,特别是http://www ... -
ubuntu共享文件夹设置(转)
2012-08-01 14:50 41771 sudo mount -t vboxsf samp ... -
XSS学习二
2012-07-31 15:48 12691.xss学习到今天算是告一个段落了,发现了一个sohu邮箱 ... -
我的sinaapp
2012-07-27 22:10 1277我的sinapp小家终于成型了 http://icefish ... -
phpcms v9的补充
2012-07-25 21:28 1208前一篇留了个疑问: 为什么 file_get_conten ... -
phpcms v9 爆密码
2012-07-25 20:47 71001.首先是http://www.wooyun.org/b ... -
xss漏洞及其他-学习笔记
2012-07-23 17:05 1541http://www.wooyun.org/bugs/wooy ...
相关推荐
CTF常用小工具你值得拥有那个。。。。111
ctf 密码学 脚本 合集 非常 nice
CTF工具之X64dbg_2018_10_11(reverse)
MD5(Message-Digest Algorithm 5)是一种广泛使用的哈希函数,它能够将任意长度的信息映射为固定长度的输出,通常是一个128位的二进制数,以32位十六进制数的形式表示。在CTF(Capture The Flag)竞赛中,MD5常常被...
【Hello_CTF】收录国内网络安全以及CTF领域的优秀视频作者_Awsome-Sec.CTF-Videomaker
CTF比赛中的那些技巧_HOMME.pdf
CTF常用工具集
CTF常用工具集
CTF工具,用于完成RSA的基础题目。包括共模攻击、广播攻击、维纳攻击、低加密指数攻击、费马分解、模不互素、NC不互素等常见攻击方式的解题。
在IT安全领域,尤其是网络安全竞赛(Capture The Flag, 简称CTF)中,"misc"类题目通常涵盖各种不同类型的问题,包括但不限于密码学、逆向工程、取证分析、Web安全以及我们的主题——二维码(QR码)研究。...
defaults write com.apple.finder AppleShowAllFiles -bool true killall Finder ``` 要隐藏隐藏文件,只需将`true`改为`false`: ``` defaults write com.apple.finder AppleShowAllFiles -bool false ...
ctf_all_in_one这个一个能够为想去做网路攻防的人做的技术贴,书中包含了ctf需要的技能列表
- 官方和社区网站如Anquanke、XunZhiyun等提供了很多公开的Write-up(解题报告),是学习和准备CTF比赛的重要资源。 总的来说,CTF比赛不仅考验参赛者的安全技能,还锻炼了他们在实际环境中应用这些技能的能力。...
树莓派搭建CTF做题平台CTFd19_7_181 本文档主要介绍如何使用树莓派搭建CTF(Capture The Flag)做题平台,使用的主要工具是CTFd19_7_181。下面将对树莓派的环境设置、CTFd的安装和配置、MySQL数据库的设置、...
关于sql注入
CTF竞赛模式具体分为以下三类: 一、解题模式(Jeopardy) 在解题模式CTF赛制中,参赛队伍可以通过互联网或者现场网络参与,这种模式的CTF竞赛与ACM编程竞赛、信息学奥赛比较类似,以解决网络安全技术挑战题目的分值...
一道简单的ctf逆向题目,取自于成信大2019四叶草安全杯比赛
文件格式为rar,其中收录文章中提到的几个题以及其他我解出来的题建议配合文章食用原文链接:https://blog.csdn.net/qq_27489877/article/details/128086919希望大家在ctf的路上都能越走越远
2016年0ctf的pwn题。
领航杯 CTF 2021 决赛