大吉杯DJBCTF - re - 部分WP

A-Maze-In

迷宫题,WDLR控制上下左右,数组是328的
映射的迷宫是8
8的,我理解为每四位显示着该位置的上下左右能不能走,为1能走为0不能走
写深度优先搜索脚本

import syssys.setrecursionlimit(100000)  # 递归限制
mkey = [0x00, 0x01, 0x00, 0x01, 0x00, 0x01, 0x01, 0x01, 0x00, 0x00, 0x01, 0x01,0x01, 0x00, 0x01, 0x01, 0x00, 0x01, 0x01, 0x00, 0x00, 0x01, 0x00, 0x01,0x00, 0x01, 0x01, 0x00, 0x00, 0x01, 0x00, 0x00, 0x01, 0x00, 0x00, 0x00,0x01, 0x00, 0x00, 0x01, 0x00, 0x00, 0x01, 0x01, 0x00, 0x01, 0x01, 0x00,0x01, 0x01, 0x00, 0x00, 0x01, 0x00, 0x00, 0x00, 0x01, 0x01, 0x00, 0x00,0x01, 0x01, 0x00, 0x00, 0x00, 0x01, 0x00, 0x01, 0x00, 0x00, 0x01, 0x01,0x00, 0x00, 0x01, 0x01, 0x01, 0x00, 0x01, 0x00, 0x01, 0x00, 0x00, 0x01,0x00, 0x01, 0x01, 0x00, 0x01, 0x00, 0x00, 0x01, 0x01, 0x01, 0x01, 0x00,0x01, 0x00, 0x00, 0x01, 0x00, 0x01, 0x01, 0x00, 0x00, 0x01, 0x00, 0x01,0x00, 0x00, 0x01, 0x01, 0x00, 0x01, 0x01, 0x00, 0x01, 0x01, 0x00, 0x00,0x00, 0x01, 0x00, 0x01, 0x01, 0x00, 0x01, 0x00, 0x00, 0x01, 0x00, 0x01,0x01, 0x00, 0x01, 0x00, 0x01, 0x00, 0x00, 0x01, 0x00, 0x01, 0x01, 0x00,0x01, 0x01, 0x00, 0x00, 0x01, 0x01, 0x00, 0x00, 0x01, 0x00, 0x00, 0x01,0x00, 0x01, 0x01, 0x00, 0x01, 0x01, 0x00, 0x00, 0x00, 0x01, 0x00, 0x01,0x00, 0x00, 0x01, 0x01, 0x01, 0x00, 0x01, 0x00, 0x01, 0x01, 0x00, 0x00,0x01, 0x01, 0x00, 0x00, 0x00, 0x01, 0x00, 0x01, 0x01, 0x00, 0x01, 0x00,0x01, 0x01, 0x00, 0x00, 0x01, 0x00, 0x00, 0x01, 0x00, 0x01, 0x01, 0x00,0x00, 0x01, 0x00, 0x01, 0x01, 0x00, 0x01, 0x00, 0x01, 0x01, 0x00, 0x00,0x01, 0x00, 0x00, 0x01, 0x00, 0x01, 0x01, 0x00, 0x01, 0x00, 0x00, 0x01,0x00, 0x00, 0x01, 0x01, 0x01, 0x00, 0x01, 0x00, 0x01, 0x00, 0x00, 0x01,0x00, 0x01, 0x01, 0x00, 0x01, 0x00, 0x00, 0x01, 0x00, 0x00, 0x01, 0x01,0x01, 0x00, 0x01, 0x00
]
road = []
flag = 0def smaze(row, col, n):global flagglobal roadif row == 7 and col == 4:flag = 1if flag == 1:if len(road)==34:print("".join(road))return 1if mkey[32 * row + col * 4 + 0] == 1 and n != 'D':if row > 0:road.append('U')smaze(row - 1, col, 'U')if mkey[32 * row + col * 4 + 1] == 1 and n != 'U':if row < 7:road.append('D')smaze(row + 1, col, 'D')if mkey[32 * row + col * 4 + 2] == 1 and n != 'R':if col > 0:road.append('L')smaze(row, col-1, 'L')if mkey[32 * row + col * 4 + 3] == 1 and n != 'L':if col < 7:road.append('R')smaze(row, col+1, 'R')if len(road) != 0:road.pop()#print(road)if __name__ == '__main__':smaze(0,3,'0')# LLDRRDLLLDRDLDDDRRULURRULURRDDDLDR

nc得到flag

Matara Okina

def andr():ans = "@lgvjocWzihodmXov[EWO"se = [i for i in ans]for i in range(len(ans)//2):k = i+1se[i] = chr(ord(ans[i])^k)i = len(ans)-1-ise[i] = chr(ord(ans[i])^k)print(''.join(se))andr()

解出来

Android_scheme_is_FUN

参考博客https://www.cnblogs.com/whoislcj/p/5825333.html

构造出链接

<a href="sh0w://p4th/70/1nput?secret=Android_scheme_is_FUN">打开APP</a>


得到flagflag{sh0w://p4th/70/1nput?secret=Android_scheme_is_FUN_1635b71e036d}

anniu

用灰色按钮克星得到flag


warmup


程序里有个数组,会将输入变换后依次填入数组的0xFF

验证数组

是个数独游戏,16x16的数独……

自己输入了半天输入错了还,就用selenium写了个自动输入

from selenium import webdriver
from time import sleep
map = [0x08, 0x0E, 0xFF, 0x0C, 0x09, 0x0D, 0xFF, 0x01, 0x0A, 0x0F, 0x03, 0x0B,0x00, 0x02, 0xFF, 0x04, 0x01, 0x06, 0x03, 0x02, 0x05, 0x0A, 0x07, 0x00,0x08, 0x09, 0xFF, 0x04, 0x0F, 0x0E, 0x0B, 0x0D, 0x0A, 0x00, 0xFF, 0x0D,0x04, 0x0F, 0x03, 0x0B, 0x07, 0x05, 0x0E, 0x02, 0x06, 0x08, 0x0C, 0x01,0x04, 0x0B, 0x05, 0x0F, 0xFF, 0x02, 0xFF, 0x0C, 0x06, 0x0D, 0x01, 0x00,0xFF, 0x0A, 0x03, 0x09, 0x02, 0x0A, 0xFF, 0x03, 0x0D, 0x00, 0x0B, 0x05,0x0C, 0xFF, 0x09, 0x01, 0xFF, 0x0F, 0x07, 0x0E, 0x0D, 0x07, 0x0C, 0x0B,0x0F, 0x0E, 0x0A, 0x08, 0x00, 0xFF, 0x05, 0x03, 0x09, 0x06, 0x01, 0x02,0xFF, 0x01, 0x0F, 0xFF, 0x0C, 0x09, 0x04, 0x06, 0x02, 0x0E, 0x0D, 0xFF,0xFF, 0x03, 0x0A, 0xFF, 0x09, 0x04, 0x06, 0x0E, 0x02, 0x07, 0x01, 0x03,0x0B, 0x08, 0x0A, 0x0F, 0x05, 0xFF, 0x00, 0x0C, 0xFF, 0x03, 0x0A, 0x07,0x0E, 0x08, 0x0C, 0x04, 0x09, 0xFF, 0x00, 0x0D, 0x02, 0xFF, 0x06, 0xFF,0x0C, 0x09, 0x01, 0xFF, 0x0B, 0x03, 0x0F, 0x0D, 0x0E, 0x0A, 0xFF, 0xFF,0x08, 0x00, 0x04, 0x07, 0x06, 0x0D, 0x00, 0x08, 0x0A, 0x01, 0x02, 0xFF,0xFF, 0x07, 0x04, 0x05, 0x0C, 0x0B, 0xFF, 0x0F, 0x0B, 0x02, 0x0E, 0xFF,0x00, 0xFF, 0x05, 0xFF, 0x0F, 0x01, 0xFF, 0x0C, 0x0A, 0x09, 0x0D, 0x03,0xFF, 0x0F, 0x0B, 0xFF, 0x03, 0x0C, 0xFF, 0x0E, 0x05, 0xFF, 0xFF, 0x09,0xFF, 0x04, 0x08, 0x0A, 0x0E, 0x08, 0xFF, 0xFF, 0x07, 0x05, 0x0D, 0x0F,0x04, 0x03, 0xFF, 0xFF, 0x01, 0x0C, 0x09, 0x00, 0xFF, 0x05, 0x0D, 0x09,0x06, 0x04, 0x08, 0x0A, 0x01, 0x0C, 0x0F, 0x0E, 0xFF, 0x07, 0x02, 0x0B,0x03, 0xFF, 0x04, 0x0A, 0xFF, 0x0B, 0x09, 0x02, 0x0D, 0x00, 0xFF, 0x08,0x0E, 0xFF, 0x0F, 0x06
]
l = []
key = []def warmup():for i in range(16):for j in range(16):k = map[16 * i + j]if k != 0xFF:print(k + 1, '\t', end="")l.append(k + 1)else:print('#\t', end='')l.append("")key.append(16 * i + j)print('')warmup()
# 4 自定义设置chrome路径,并用chromedriver控制
options = webdriver.ChromeOptions()
#options.add_argument('--headless')
#options.add_argument('--disable-gpu')# chrome可执行文件的路径,需要修改chrome文件名
options.binary_location = r'F:\palmer\MiniSoftware\RunningCheeseChrome\App\chrom.exe'
bro = webdriver.Chrome(executable_path='./chromedriver.exe',chrome_options=options)
bro.get('https://sudokuspoiler.azurewebsites.net/Sudoku/Sudoku16')
# page_source 获取浏览器当前页面的html源码数据
page_text = bro.page_source
input_list = bro.find_elements_by_tag_name('input')
print(input_list)
for i in range(256):input_list[i].send_keys(l[i])
but = bro.find_element_by_xpath('//*[@id="solveButton"]')
sleep(1)
but.click()
sleep(5)
nflag = []
for i in key:nflag.append(input_list[i].get_attribute('value'))
print(nflag)
# nflag = ['8', '7', '6', '13', '10', '9', '15', '8', '9', '7', '5', '5', '6', '1', '8', '12', '9', '14', '16', '12', '2', '6', '6', '3', '7', '10', '4', '15', '5', '7', '8', '9', '8', '2', '1', '3', '7', '14', '3', '7', '12', '11', '1', '4', '13', '2', '8', '6']
flag = ""
for i in nflag:i = int(i, 10) - 1if i < 10:flag += (str(i))else:flag += (chr(87 + i))
print('flag{' + flag + '}')
# flag{765c98e78644507b8dfb1552693e467871026d26ba03c175}
bro.quit()

re学习笔记(71)大吉杯DJBCTF - re - 部分WP相关推荐

  1. [原创]java WEB学习笔记71:Struts2 学习之路-- struts2常见的内建验证程序及注意点,短路验证,非字段验证,错误消息的重用...

    本博客的目的:①总结自己的学习过程,相当于学习笔记 ②将自己的经验分享给大家,相互学习,互相交流,不可商用 内容难免出现问题,欢迎指正,交流,探讨,可以留言,也可以通过以下方式联系. 本人互联网技术爱 ...

  2. [前端学习笔记1]蓝桥杯Web应用开发组考点内容

    蓝桥杯新推出了前端组,正好在找实习的方向,决定先学学前端,以赛促学,希望明年暑假能找到一个前端的实习(导师允许的前提下). 我完全是前端小白一个呀(准确的说开发小白一个,后端我也不会,但是我也想成为全 ...

  3. Java学习笔记7-1——注解与反射

    目录 注解 注解是啥 内置注解 元注解 @Target @Retention @Documented @Inherited 自定义注解 反射 静态语言 和 动态语言 Java 反射机制概述 Java ...

  4. 线性代数学习笔记7-1:特征值、特征向量、特征值的虚实性、迹、相似不变量

    特征向量:经历特定线性变换后,只受到伸缩影响的特殊向量 首先注意前提:特征值和特征向量,仅针对方阵讨论,因为非方阵不可能满足定义式 A v ⃗ = λ v ⃗ \mathbf A \vec v=\la ...

  5. CTFshow DJBCTF MISC(大吉杯) WP

    只做了misc的菜鸡,来写写misc部分的writeup,狸神的FM到最后也看不懂,太难了呜呜呜. 博客原文:http://www.7yue.top/djbctf/ 十八般兵器 hint1:JPHS ...

  6. 【蓝桥杯—单片机学习笔记(四)】共阳数码管的动态显示

    一.要求 在CT107D单片机训练综合平台上,实现数码管的动态显示,在8位数码管中,前面4位显示年份"2022",接着是2个分隔符"--",最后两位是月份,从1 ...

  7. 龙芯杯学习笔记之计算机组成和设计(硬件/软件接口)

    另一篇学习笔记的地址--(13条消息) 龙芯杯学习笔记之自己动手写CPU_qq_33880925的博客-CSDN博客 本篇博客目前尚未写完,看完本篇博客目前已写的内容后(看完第二部分)对MIPS有初步 ...

  8. 【蓝桥杯-单片机学习笔记(六)】矩阵键盘控制数码管显示0~F

    一.要求 在CT107D单片机训练平台上,首先将J5处的跳线帽接到1~2引脚,使按键S4~S19组成4*4的矩阵键盘.在扫描按键的过程中,发现有按键触发信号后,待按键松开后,数码管显示相应的数字.按键 ...

  9. 【蓝桥杯学习笔记】9. 解立方根——二分法+牛顿迭代法

    系列文章目录 [蓝桥杯学习笔记]1. 入门基本语法及练习题 [蓝桥杯学习笔记]2. 常用模型----最大公约数和最小公倍数 [蓝桥杯学习笔记]3. 质数判断 [蓝桥杯学习笔记]5. 矩阵乘法 [蓝桥杯 ...

  10. 第71课:Spark SQL窗口函数解密与实战学习笔记

    第71课:Spark SQL窗口函数解密与实战学习笔记 本期内容: 1 SparkSQL窗口函数解析 2 SparkSQL窗口函数实战 窗口函数是Spark内置函数中最有价值的函数,因为很多关于分组的 ...

最新文章

  1. HubbleDotNet 简介 (转)
  2. ORB-SLAM2从理论到代码实现(三):ORB特征提取和匹配理论和代码详解
  3. 在命令行上操作JAR,WAR和EAR
  4. html form urlencode,form-data和x-www-form-urlencode的区别
  5. SAP License:搞砸SAP项目的3种方法
  6. mysql int做主键_mysql5.5 uuid做主键与int做主键的性能实测
  7. 百度seo排名规则_SEO界的潜规则(百度死不承认的SEO秘密)
  8. linux无桌面浏览器,Ubuntu无桌面进行Web浏览器测试
  9. 理解设计模式——代理模式
  10. win7计算机备份,使用Win7自带工具对Win7系统进行备份图文详解
  11. 苹果电脑怎么打开计算机管理,mac打开的软件怎么关 苹果电脑系统怎么关闭打开的程序...
  12. S5P6818 芯片手册 DMA 章节 理论篇 重排
  13. 使用nssm将STAF安装为windows系统服务
  14. 15款android设备上的代码编辑器,超级方便!
  15. Python爬虫教你获取4K超清壁纸图片,手把手教你跟我一起爬!
  16. element表单校验输入框手动清空时出现XXX is required提示
  17. 保研复习——线性代数4:向量空间
  18. 中国移动支付行业市场深度分析及发展规划咨询综合研究报告
  19. 自动驾驶采标系列四:基于激光雷达的目标检测方法
  20. 鲸交所与HashQuark达成战略合作

热门文章

  1. Honeywell EPKS 通用软件组态手册
  2. Win server 2008 R2激活工具使用图文教程(SK Patch v1 R2 Final OEM)
  3. python实现类似于visio_类似visio的软件有哪些?
  4. CRC校验算法的Verilog实现
  5. jsp java session_JSP Session
  6. c语言常用的100个程序,100个经典C语言程序,大家可以进来看看。
  7. DLL注入——使用注册表
  8. 【C语言】【笔记】ASCII码值表;常用转义字符表
  9. C语言编程软件的下载安装、使用和写代码
  10. wget下载的文件在哪里