InfoSec learning 
  • 首页
  • 归档
  • 分类
  • 关于
root@whale3070:~# _

BC03

好不容易做出了答案,再看看别人写的。 知识点二:**表示幂运算。\ 分析:K ^ N =P,n、p已知,求K。既然K不知道,那么可以给K一个可能的范围,迭代K。\ ::: {.image-package}\ ::: {.image-caption}:::::::::::::::

2017-02-01

BC04

除了用循环,还有一种方法求6789!的尾数0的个数。  思路是,6789!这个数要是除以10能除尽,则有一个0,一直除,直到除不尽。除了几次,就有几个0。而10可以分为5*2,因为所有数里,有一半都有因子2,所以2因子比较多,5因子比较少。 所以除以10的次数,由比较少的5因子决定。即有几个5因子,就可以除几次10。 知识点一:/是浮点除法  , //是整数除法 所以

2017-02-01

BC05大数求和

题:求sum =1!+2!+3!+……+6788!+6789!的末5位。 分析:该题和上一题 ,换汤不换药。 取余,例如 123456 /  10 =  12345……6(好久没做小学题了,复习下,省略号+6 是余数为6的意思)            123456 / 100 = 1234 …… 56           123456 /

2017-02-01

BC06奖券

题目:某抽奖活动的奖券号码是6位数(100000-999999),请计算其中不含”4”的号码的奖券数量。\ 思路:在字符串里搜索某个字符,很简单。但是题目中是数值,不是字符,所以用类型转换成字符。 知识点一: python   str( )函数,将任意值转换为字符串 知识点二: find()函数 ,语法str.find(str, beg=0, end=len(string))

2017-02-01

BC07hashkill

6ac66ed89ef9654cf25eb88c21f4ecd0是flag的MD5码,(格式为ctf{XXX_XXXXXXXXXXX_XXXXX})由一个0-1000的数字,下划线,纽约的一个区,下划线,一个10000-15000的数字构成。 这是一个很典型的题目。用到了一些字符串的组合,和对比。\ 分析:MD5加密,导入hashlib模块。有三个部分组合成flag。 知识点一:hashlib的使

2017-02-01

BC09百米(re模块)

::: {.image-package}\ ::: {.image-caption}:::::: :::::::::

2017-02-01

BC10字典(re模块)

::: {.image-package}\ ::: {.image-caption}:::::: :::::::::

2017-02-01

BC11

\ ::: {.image-package}\ ::: {.image-caption}:::::: 哇,好感动我居然做对了。:::::::::

2017-02-01

BC12速度爆破(request模块)

�钟提交答案。这里就需要写一个python脚本,用到web交互模块。 先看看题目中是用POST,还是GET提交答案。 ::: {.image-package}\ ::: {.image-caption}用firebug,F12打开:::::: 多点几次会发现,每次获取到的sha1值都是不一样的,so……\ 知识点一:自动获取该链接,导入到本地生成HTML文件。 ::: {.image-packag

2017-02-01

BC13

题目:两秒提交由xx拼接的数值。 分析:一开始我想岔了,以为要用到opencv等图形库来判断图形,类似验证码识别。           方向错了,验证码识别是图形判断。但这个题目里,其实这还是文字么。。。然后看源码。 ::: {.image-package}{.uploaded-imgwidth=”auto” height=”auto”}\ ::: {.image-captio

2017-02-01
1…116117118119120…124
Whale3070
总访问量 次 总访客数 人