rot13前半部分的解密,参考了pcat大神的

得到

FLAG IS flag{www_shiyanbar_com_is_very_good_????}

MD5:38e4c352809e150186920aac37190cbc

看到这里,想到的自然就是想把MD5解出来,但是在网上MD5解密的网站查询,并没有查到结果,在看看flag,最后四个字符是不知道的,而ascii码中可见字符有95个,也就是从32~126,然后写个程序,进行MD5爆破

我这里是用python写的一个程序,代码如下:

# -*- coding: utf8 -*-
#author:woniu

import hashlib
def test():
    count=0
    md5='38e4c352809e150186920aac37190cbc'
    str='flag{www_shiyanbar_com_is_very_good_'
    while count==0:
        for i in range(32,127):
            a=chr(i)
            for i in range(32,127):
                b=chr(i)
                for i in range(32,127):
                    c=chr(i)
                    for i in range(32,127):
                        d=chr(i)
                        test=str+a+b+c+d+'}'
                        m=hashlib.md5()
                           m.update(test)
                           m=m.hexdigest()
                           if(cmp(m,md5)==0):
                               count=1
                               print 'ok'
                               print test

if __name__ == '__main__':
    test()
    pass

 
Flag:

温馨提示: 此处内容需要评论本文后刷新才能查看,支付2元即可直接查看所有Flag。

小广告:关于获取西普实验吧所有Writeup请点击这里查看索引

查看所有Flag需要付费,需要获取所有Flag的童鞋请访问这里成为付费用户,可以自助把自己的注册邮箱加入网站白名单,即可免回复看到本站所有Flag

Flag大全地址:所有Flag

PS:本站不是实验吧的官方站点,纯粹是个人博客,收取Flag费用仅是维持服务器费用,做站不易,且行窃珍惜,如果喜欢我的博客,愿意捐赠的,可以扫描下面的二维码

微信二维码:
支付宝二维码: