网安习题:hexflag的附件,查找flag
本帖最后由 yjhxjhm 于 2021-11-26 12:57 编辑4441534354467b61336433663434653761643437346365616164373763396435653462393161377d
感兴趣的鱼友可以寻找一下。 本帖最后由 jackz007 于 2021-11-26 14:21 编辑
我先来抛个砖
a = '4441534354467b61336433663434653761643437346365616164373763396435653462393161377d'
b = ['0x'+ a for i in range(0 , len(a) , 2)]
c = '' . join(chr(eval(x)) for x in b)
print(c)
运行实况:
D:\0002.Exercise\Python>python x.py
DASCTF{a3d3f44e7ad474ceaad77c9d5e4b91a7}
D:\0002.Exercise\Python> jackz007 发表于 2021-11-26 14:19
我先来抛个砖
运行实况:
谢谢你的参与,感谢你的的程序,只是网安的解题思路和咱们平时的思路差异很大这道题涉及到编码转换方面。请鱼友再次思考。 这个还是比较基础的 可以使用在线十六进制转字符串的方式直接转化。 And_0n3 发表于 2022-2-1 11:48
这个还是比较基础的 可以使用在线十六进制转字符串的方式直接转化。
确实,可以使用在线工具直接解码来获得相关答案:
DASCTF{a3d3f44e7ad474ceaad77c9d5e4b91a7}
页:
[1]