[GUET-CTF2019]re

这篇具有很好参考价值的文章主要介绍了[GUET-CTF2019]re。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

from z3 import *
# Create a Z3 solver
solver = Solver()

# Create an array of integer variables to represent the elements of a1
a1 = [Int(f'a1[{i}]') for i in range(32)]

print(a1)

# Define the constraints based on the C code
constraints = [
    1629056 * a1[0] == 166163712,
    6771600 * a1[1] == 731332800,
    3682944 * a1[2] == 357245568,
    10431000 * a1[3] == 1074393000,
    3977328 * a1[4] == 489211344,
    5138336 * a1[5] == 518971936,
    7532250 * a1[7] == 406741500,
    5551632 * a1[8] == 294236496,
    3409728 * a1[9] == 177305856,
    13013670 * a1[10] == 650683500,
    6088797 * a1[11] == 298351053,
    7884663 * a1[12] == 386348487,
    8944053 * a1[13] == 438258597,
    5198490 * a1[14] == 249527520,
    4544518 * a1[15] == 445362764,
    3645600 * a1[17] == 174988800,
    10115280 * a1[16] == 981182160,
    9667504 * a1[18] == 493042704,
    5364450 * a1[19] == 257493600,
    13464540 * a1[20] == 767478780,
    5488432 * a1[21] == 312840624,
    14479500 * a1[22] == 1404511500,
    6451830 * a1[23] == 316139670,
    6252576 * a1[24] == 619005024,
    7763364 * a1[25] == 372641472,
    7327320 * a1[26] == 373693320,
    8741520 * a1[27] == 498266640,
    8871876 * a1[28] == 452465676,
    4086720 * a1[29] == 208422720,
    9374400 * a1[30] == 515592000,
    5759124 * a1[31] == 719890500
]

# Add the constraints to the solver
solver.add(constraints)

# Check if there is a solution
if solver.check() == sat:
    model = solver.model()
    # Get the values of a1 that satisfy the constraints
    #solution = [model[a1[i]].as_long() for i in range(32)]
    print("Solution for a1:", model)
    for i in range(32):
        print(f"a1[{i}] = {model[a1[i]]}")

else:
    print("No solution found.")

a1 = [0]*32
a1[0] = 102
a1[1] = 108
a1[2] = 97
a1[3] = 103
a1[4] = 123
a1[5] = 101
a1[6] = 49 #出题人没给,出题人傻逼来 
a1[7] = 54
a1[8] = 53
a1[9] = 52
a1[10] = 50
a1[11] = 49
a1[12] = 49
a1[13] = 49
a1[14] = 48
a1[15] = 98
a1[16] = 97
a1[17] = 48
a1[18] = 51
a1[19] = 48
a1[20] = 57
a1[21] = 57
a1[22] = 97
a1[23] = 49
a1[24] = 99
a1[25] = 48
a1[26] = 51
a1[27] = 57
a1[28] = 51
a1[29] = 51
a1[30] = 55
a1[31] = 125

result = ""
for x in range(32):
    #print(type(a1[x]))
    result += chr(a1[x])

print(result)




文章来源地址https://www.toymoban.com/news/detail-739068.html

到了这里,关于[GUET-CTF2019]re的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • buuctf-[极客大挑战 2019]HardSQL

    很久没做sql了。。 打开这题,还想拿sqlmap跑,但是没跑出来,要手注了 先用万能密码登了一下 回显,是有爆东西的 然后就想到先用bp fuzz字典跑一下 就看到等号被过滤了,要用like来过滤 然后就去搜了很多用like过滤的,但是没啥思路 看了wp 使用报错注入,就是括号很容易少

    2024年02月07日
    浏览(29)
  • buuctf [CISCN 2019 初赛]Love Math

    这题主要利用了php的一些特性 变量函数 数字转字符串 该php的功能是数值计算,数值计算可以使用指定的php数学函数,数学函数由 http://www.w3school.com.cn/php/php_ref_math.asp 这个链接的函数来指定 该题采用了黑名单和白名单的方式来过滤 这里采用可变字符来执行函数 但是_GET会被

    2024年02月11日
    浏览(24)
  • BUUCTF [极客大挑战 2019]BuyFlag1

    进入靶场,发现有 另一个buyflag页面 告诉我们如果要买flag,必须是cuit的学生,必须有正确的密码,查看源码,发现密码已经告诉我们  这里涉及post传递两个参数money和password,is_numeric的绕过 和password==404的弱比较,通过burpsuite抓包  这里有个cookie:user=0猜测cuit学生的cookie是

    2023年04月14日
    浏览(28)
  • buuctf_练[CSCCTF 2019 Qual]FlaskLight

    [CSCCTF 2019 Qual]FlaskLight 掌握知识 内置函数的过滤, globals 变量的过滤,调用内部变量或函数的OS函数进行命令执行 解题思路 打开题目链接,很明显看标题和内容是 flask 模块的 ssti 模板注入了,查看源码,发现了传参的参数和请求方法 先测试一下 {{7*7}} ,正常返回49,证明存

    2024年02月08日
    浏览(33)
  • BUUCTF [极客大挑战 2019]Knife1

     连接蚁剑,连接密码为Syc 在 / 文件夹下找到flag文件 打开得到flag

    2024年02月09日
    浏览(28)
  • [CTF/网络安全]BurpSuite爆破实战解题详析之BUUCTF Brute 1

    免责声明:本文仅分享AntSword渗透相关知识,不承担任何法律责任。 请读者自行安装BurpSuite,本文不再赘述。 在用户名和密码都未知的情况下,进行用户名、密码的组合爆破,效率极低。 先爆破用户名,再利用得到的用户名爆破密码,将提高爆破速度。 题目 操作 Burp抓包

    2024年02月06日
    浏览(37)
  • buuctf PWN ciscn_2019_c_1

    encrypt()里面get函数存在溢出点offest=0x50+8。puts()可以用来泄露libc基址。 amd64的参数调用顺序是如下序列的自后而前,即:完成传递参数(地址)-本函数地址 - 返回地址 ... - pop_rdi;ret - argv - call_addr - ret_address 获得本elf中的gadgets: ROPgadget --binary ./ciscn_2019_c_1 --only \\\"pop|ret\\\" ROPgadg

    2024年02月07日
    浏览(24)
  • 中国顶级CTF竞赛网络安全大赛--2022网鼎杯re2解题思路

    PEID查不出来,用了die,显示是UPX3.96的壳,用了脱壳机,脱不了,只能手动脱壳,拖入x64dbg,F9运行到程序领空,很明显的特征,push: 无脑使用ESP定律大法,对ESP下硬件访问断点: F9运行,在pop处停下: F4运行到下面第一个jmp,F8,进去又是一个jmp,继续F8,到达OEP: 使用x

    2023年04月22日
    浏览(31)
  • [CTFTraining] ASIS CTF 2019 Quals Unicorn shop

    阿米尔卡比尔大学信息安全与密码学研究小组夺旗赛 ​ 我们随便买一件商品,1~3都显示: ​ 只有第4个显示: ​ 只允许输入一个字符,题目叫 Unicorn ,猜测为 Unicode 。在Unicode - Compart搜索比千大的 Unicode 码: ​ 最后填进去买下商品得到flag。 另外:

    2024年02月07日
    浏览(84)
  • BUUCTF Misc [SUCTF2018]single dog & 我吃三明治 & sqltest & [SWPU2019]你有没有好好看网课?

    目录 [SUCTF2018]single dog 我吃三明治 sqltest [SWPU2019]你有没有好好看网课? 下载文件 使用kali的binwalk工具分析 进行文件分离 解压其中的压缩包,得到1.txt 看内容应该是js加密后的结果,复制到AAEncode在线解密网站 得到flag             flag{happy double eleven}  下载文件 使用010 eitor打

    2023年04月08日
    浏览(34)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包