鱼C论坛

 找回密码
 立即注册
查看: 1724|回复: 4

网安习题:hexflag的附件,查找flag

[复制链接]
发表于 2021-11-26 12:56:03 | 显示全部楼层 |阅读模式

马上注册,结交更多好友,享用更多功能^_^

您需要 登录 才可以下载或查看,没有账号?立即注册

x
本帖最后由 yjhxjhm 于 2021-11-26 12:57 编辑

4441534354467b61336433663434653761643437346365616164373763396435653462393161377d

感兴趣的鱼友可以寻找一下。
想知道小甲鱼最近在做啥?请访问 -> ilovefishc.com
回复

使用道具 举报

发表于 2021-11-26 14:19:42 | 显示全部楼层
本帖最后由 jackz007 于 2021-11-26 14:21 编辑

        我先来抛个砖
a = '4441534354467b61336433663434653761643437346365616164373763396435653462393161377d'
b = ['0x'+ a[i : i + 2] for i in range(0 , len(a) , 2)]
c = '' . join(chr(eval(x)) for x in b)
print(c)
        运行实况:
D:\0002.Exercise\Python>python x.py
DASCTF{a3d3f44e7ad474ceaad77c9d5e4b91a7}

D:\0002.Exercise\Python>
想知道小甲鱼最近在做啥?请访问 -> ilovefishc.com
回复 支持 反对

使用道具 举报

 楼主| 发表于 2021-11-27 09:32:29 | 显示全部楼层
jackz007 发表于 2021-11-26 14:19
我先来抛个砖

        运行实况:

谢谢你的参与,感谢你的的程序,只是网安的解题思路和咱们平时的思路差异很大这道题涉及到编码转换方面。请鱼友再次思考。
想知道小甲鱼最近在做啥?请访问 -> ilovefishc.com
回复 支持 反对

使用道具 举报

发表于 2022-2-1 11:48:32 | 显示全部楼层
这个还是比较基础的 可以使用在线十六进制转字符串的方式直接转化。
想知道小甲鱼最近在做啥?请访问 -> ilovefishc.com
回复 支持 反对

使用道具 举报

发表于 2022-2-1 16:28:10 | 显示全部楼层
And_0n3 发表于 2022-2-1 11:48
这个还是比较基础的 可以使用在线十六进制转字符串的方式直接转化。

确实,可以使用在线工具直接解码来获得相关答案:
DASCTF{a3d3f44e7ad474ceaad77c9d5e4b91a7}
想知道小甲鱼最近在做啥?请访问 -> ilovefishc.com
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|手机版|Archiver|鱼C工作室 ( 粤ICP备18085999号-1 | 粤公网安备 44051102000585号)

GMT+8, 2024-12-22 01:46

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表