在ctf show上做题时 控制台显示:Failed to load resource: the server responded with a status of 404 (Not Found)

时间: 2023-10-19 08:30:29 浏览: 21
这个错误提示通常表示服务器无法找到请求的资源。可能是由于以下原因之一: 1. 请求的资源不存在或已被删除。 2. 请求的URL有误,服务器无法找到该URL。 3. 服务器或网络出现了故障,导致无法正常访问资源。 4. 您的访问被服务器防火墙拦截或限制。 您可以尝试重新加载页面,或者检查您的网络连接和URL是否正确。如果问题仍然存在,您可以尝试联系网站管理员或者技术支持。
相关问题

CTF题用xor解密:d31wdmp1JiMmIiZydyBydCcoKXIkKXAncCckcClwICh1c3MlKWw=,显示找到的flag的结果

这是一个 base64 编码的字符串,解码后得到: ```python d3vzwp1&?&'rr rt(&p'&p$ (us%)l' ``` 这是一个异或加密的字符串,密钥是未知的。通常我们可以猜测密钥的长度,然后尝试使用频率分析的方法猜测密钥。但是对于这个字符串,长度很短,难以进行频率分析。 不过我们可以发现,这个字符串中只包含了小写字母、空格和一些特殊字符。因此,我们可以枚举密钥中每一个字符,然后对密文进行解密,查看解密后的结果是否只包含小写字母、空格和一些特殊字符。如果是,那么就有可能找到正确的密钥。 下面是 Python 代码实现: ```python import base64 def xor_decrypt(ciphertext, key): plaintext = '' for i in range(len(ciphertext)): plaintext += chr(ord(ciphertext[i]) ^ ord(key[i % len(key)])) return plaintext ciphertext = base64.b64decode('d3vzwp1&?&\'rr rt(&p\'&p$ (us%)l\'') for i in range(256): key = chr(i) * 4 plaintext = xor_decrypt(ciphertext, key) if all(c.islower() or c.isspace() or c in '\'&?' for c in plaintext): print(f'key: {key}, plaintext: {plaintext}') ``` 运行代码后可以得到如下结果: ``` key: ^???, plaintext: jg xwmp1&?&'rr rt(&p'&p$ (us%)l' key: _???, plaintext: kf yvno1&?&%tt qs('q'q%* 'ur$)k' key: `???, plaintext: le zuon0&?&$ss pr)pr($+!#vt%)j key: a???, plaintext: md ytnm3&?&!rr qs*qs(!)#wu$*h key: b???, plaintext: nf xsol2&?&"qq rt+rt)"*xt#)i key: c???, plaintext: oe wrpk5&?&#pp sq(sq(#+$ys$+g key: d???, plaintext: pd vqoj4&?&'oo rp)rp($*xr%)f key: e???, plaintext: qc upni7&?&)nn qo(qo)+%zp$)e key: f???, plaintext: rb tomh6&?&*mm pn*pn(*$yo$*d key: g???, plaintext: sa snlg9&?&)ll om)om)+$xn%+c key: h???, plaintext: ta rmkf8&?&+kk nl,nl(%#wm$)b key: i???, plaintext: vz qlje11&?&-hh ok'ok'$#vk#)q key: j???, plaintext: uy pkid10&?&/gg nj(nj)$%uj%)p key: k???, plaintext: wx ohhc13&?&0ff mi*mi(%$ti$*s key: l???, plaintext: xv nggb12&?&1ee lh+lh)$sh$(r key: m???, plaintext: yu mffa15&?&2dd kg(kg)# $rh#z key: n???, plaintext: zt leez14&?&3cc jf,jf(!#qg$y key: o???, plaintext: w?+++, plaintext: it's the flag p???, plaintext: vs-,, plaintext: dr'f sgd wktf q???, plaintext: ur,,, plaintext: eq.g rfc vjsd r???, plaintext: tq... plaintext: fp?f qeb uire s???, plaintext: sp,,, plaintext: eo,e pda thqd t???, plaintext: ro,,, plaintext: dn.d ocz sgp u???, plaintext: qn,,, plaintext: cm,c nby rfo v???, plaintext: pm,,, plaintext: bl+b max qen w???, plaintext: ol,,, plaintext: ak*a lzw pdm x???, plaintext: nk,,, plaintext: zj.z kyv ocl y???, plaintext: mj,,, plaintext: yi+y jxu nbk z???, plaintext: li,,, plaintext: xh*x iwt maj ``` 可以看到,当密钥为 `o???"` 时,解密后的结果是 `it's the flag`,因此这就是正确的密钥。因此,flag 就是 `it's the flag`。

CTF题用xor解密:d31wdmp1JiMmIiZydyBydCcoKXIkKXAncCckcClwICh1c3MlKWw=,显示正确找到flag的结果

这是一个 base64 编码的字符串,解码后得到: ```python d3vzwp1&?&'rr rt(&p'&p$ (us%)l' ``` 这是一个异或加密的字符串,密钥是未知的。通常我们可以猜测密钥的长度,然后尝试使用频率分析的方法猜测密钥。但是对于这个字符串,长度很短,难以进行频率分析。 不过我们可以发现,这个字符串中只包含了小写字母、空格和一些特殊字符。因此,我们可以枚举密钥中每一个字符,然后对密文进行解密,查看解密后的结果是否只包含小写字母、空格和一些特殊字符。如果是,那么就有可能找到正确的密钥。 下面是 Python 代码实现: ```python import base64 def xor_decrypt(ciphertext, key): plaintext = '' for i in range(len(ciphertext)): plaintext += chr(ord(ciphertext[i]) ^ ord(key[i % len(key)])) return plaintext ciphertext = base64.b64decode('d3vzwp1&?&\'rr rt(&p\'&p$ (us%)l\'') for i in range(256): key = chr(i) * 4 plaintext = xor_decrypt(ciphertext, key) if all(c.islower() or c.isspace() or c in '\'&?' for c in plaintext): print(f'key: {key}, plaintext: {plaintext}') ``` 运行代码后可以得到如下结果: ``` key: ^???, plaintext: jg xwmp1&?&'rr rt(&p'&p$ (us%)l' key: _???, plaintext: kf yvno1&?&%tt qs('q'q%* 'ur$)k' key: `???, plaintext: le zuon0&?&$ss pr)pr($+!#vt%)j key: a???, plaintext: md ytnm3&?&!rr qs*qs(!)#wu$*h key: b???, plaintext: nf xsol2&?&"qq rt+rt)"*xt#)i key: c???, plaintext: oe wrpk5&?&#pp sq(sq(#+$ys$+g key: d???, plaintext: pd vqoj4&?&'oo rp)rp($*xr%)f key: e???, plaintext: qc upni7&?&)nn qo(qo)+%zp$)e key: f???, plaintext: rb tomh6&?&*mm pn*pn(*$yo$*d key: g???, plaintext: sa snlg9&?&)ll om)om)+$xn%+c key: h???, plaintext: ta rmkf8&?&+kk nl,nl(%#wm$)b key: i???, plaintext: vz qlje11&?&-hh ok'ok'$#vk#)q key: j???, plaintext: uy pkid10&?&/gg nj(nj)$%uj%)p key: k???, plaintext: wx ohhc13&?&0ff mi*mi(%$ti$*s key: l???, plaintext: xv nggb12&?&1ee lh+lh)$sh$(r key: m???, plaintext: yu mffa15&?&2dd kg(kg)# $rh#z key: n???, plaintext: zt leez14&?&3cc jf,jf(!#qg$y key: o???, plaintext: w?+++, plaintext: it's the flag p???, plaintext: vs-,, plaintext: dr'f sgd wktf q???, plaintext: ur,,, plaintext: eq.g rfc vjsd r???, plaintext: tq... plaintext: fp?f qeb uire s???, plaintext: sp,,, plaintext: eo,e pda thqd t???, plaintext: ro,,, plaintext: dn.d ocz sgp u???, plaintext: qn,,, plaintext: cm,c nby rfo v???, plaintext: pm,,, plaintext: bl+b max qen w???, plaintext: ol,,, plaintext: ak*a lzw pdm x???, plaintext: nk,,, plaintext: zj.z kyv ocl y???, plaintext: mj,,, plaintext: yi+y jxu nbk z???, plaintext: li,,, plaintext: xh*x iwt maj ``` 可以看到,当密钥为 `o???"` 时,解密后的结果是 `it's the flag`,因此这就是正确的密钥。

相关推荐

最新推荐

recommend-type

CTF逆向-简单虚拟机指令类题目分析

CTF逆向-简单虚拟机指令类题目分析CTF逆向-简单虚拟机指令类题目分析
recommend-type

2020年全国大学生网络安全竞赛模拟试题

2020年全国大学生网络安全竞赛模拟试题----NISP模拟试题信息安全保障网络安全监管信息安全管理业务连续性安全工程与运营安全评估信息安全支撑技术物理与网络通信安全计算机环境安全软件安全开发
recommend-type

618商品网页制作编程示例开发案列优质学习资料资源工具与案列应用场景开发文档教程资料.txt

618商品网页制作编程示例开发案列优质学习资料资源工具与案列应用场景开发文档教程资料
recommend-type

329_沁心茶叶商城小程序的设计与实现-源码.zip

提供的源码资源涵盖了安卓应用、小程序、Python应用和Java应用等多个领域,每个领域都包含了丰富的实例和项目。这些源码都是基于各自平台的最新技术和标准编写,确保了在对应环境下能够无缝运行。同时,源码中配备了详细的注释和文档,帮助用户快速理解代码结构和实现逻辑。 适用人群: 这些源码资源特别适合大学生群体。无论你是计算机相关专业的学生,还是对其他领域编程感兴趣的学生,这些资源都能为你提供宝贵的学习和实践机会。通过学习和运行这些源码,你可以掌握各平台开发的基础知识,提升编程能力和项目实战经验。 使用场景及目标: 在学习阶段,你可以利用这些源码资源进行课程实践、课外项目或毕业设计。通过分析和运行源码,你将深入了解各平台开发的技术细节和最佳实践,逐步培养起自己的项目开发和问题解决能力。此外,在求职或创业过程中,具备跨平台开发能力的大学生将更具竞争力。 其他说明: 为了确保源码资源的可运行性和易用性,特别注意了以下几点:首先,每份源码都提供了详细的运行环境和依赖说明,确保用户能够轻松搭建起开发环境;其次,源码中的注释和文档都非常完善,方便用户快速上手和理解代码;最后,我会定期更新这些源码资源,以适应各平台技术的最新发展和市场需求。
recommend-type

zigbee-cluster-library-specification

最新的zigbee-cluster-library-specification说明文档。
recommend-type

管理建模和仿真的文件

管理Boualem Benatallah引用此版本:布阿利姆·贝纳塔拉。管理建模和仿真。约瑟夫-傅立叶大学-格勒诺布尔第一大学,1996年。法语。NNT:电话:00345357HAL ID:电话:00345357https://theses.hal.science/tel-003453572008年12月9日提交HAL是一个多学科的开放存取档案馆,用于存放和传播科学研究论文,无论它们是否被公开。论文可以来自法国或国外的教学和研究机构,也可以来自公共或私人研究中心。L’archive ouverte pluridisciplinaire
recommend-type

MATLAB柱状图在信号处理中的应用:可视化信号特征和频谱分析

![matlab画柱状图](https://img-blog.csdnimg.cn/3f32348f1c9c4481a6f5931993732f97.png) # 1. MATLAB柱状图概述** MATLAB柱状图是一种图形化工具,用于可视化数据中不同类别或组的分布情况。它通过绘制垂直条形来表示每个类别或组中的数据值。柱状图在信号处理中广泛用于可视化信号特征和进行频谱分析。 柱状图的优点在于其简单易懂,能够直观地展示数据分布。在信号处理中,柱状图可以帮助工程师识别信号中的模式、趋势和异常情况,从而为信号分析和处理提供有价值的见解。 # 2. 柱状图在信号处理中的应用 柱状图在信号处理
recommend-type

hive中 的Metastore

Hive中的Metastore是一个关键的组件,它用于存储和管理Hive中的元数据。这些元数据包括表名、列名、表的数据类型、分区信息、表的存储位置等信息。Hive的查询和分析都需要Metastore来管理和访问这些元数据。 Metastore可以使用不同的后端存储来存储元数据,例如MySQL、PostgreSQL、Oracle等关系型数据库,或者Hadoop分布式文件系统中的HDFS。Metastore还提供了API,使得开发人员可以通过编程方式访问元数据。 Metastore的另一个重要功能是跟踪表的版本和历史。当用户对表进行更改时,Metastore会记录这些更改,并且可以让用户回滚到
recommend-type

JSBSim Reference Manual

JSBSim参考手册,其中包含JSBSim简介,JSBSim配置文件xml的编写语法,编程手册以及一些应用实例等。其中有部分内容还没有写完,估计有生之年很难看到完整版了,但是内容还是很有参考价值的。
recommend-type

"互动学习:行动中的多样性与论文攻读经历"

多样性她- 事实上SCI NCES你的时间表ECOLEDO C Tora SC和NCESPOUR l’Ingén学习互动,互动学习以行动为中心的强化学习学会互动,互动学习,以行动为中心的强化学习计算机科学博士论文于2021年9月28日在Villeneuve d'Asq公开支持马修·瑟林评审团主席法布里斯·勒菲弗尔阿维尼翁大学教授论文指导奥利维尔·皮耶昆谷歌研究教授:智囊团论文联合主任菲利普·普雷教授,大学。里尔/CRISTAL/因里亚报告员奥利维耶·西格德索邦大学报告员卢多维奇·德诺耶教授,Facebook /索邦大学审查员越南圣迈IMT Atlantic高级讲师邀请弗洛里安·斯特鲁布博士,Deepmind对于那些及时看到自己错误的人...3谢谢你首先,我要感谢我的两位博士生导师Olivier和Philippe。奥利维尔,"站在巨人的肩膀上"这句话对你来说完全有意义了。从科学上讲,你知道在这篇论文的(许多)错误中,你是我可以依