res可以知道是由flag跟k异或而来的, 接着往下看,cipher = "".join(res) 简单来说就是讲res 赋给了 cipher, ?经过base64编码后 又解码? == 可有可无,即整个程序可以这样看: 经过urllib.parse.quote加密,(urllib.parse.quote这玩意是个啥?不懂就查:) urllib.parse.quote: (参考文章)https://blog.csdn....
这个是url加密 enc = urllib.parse.quote(enc) 解密形势,也可以直接网上url解密然后把值带入,直接忽略这一步 enc = urllib.parse.unquote(enc) # 解密代码: importbase64,urllib.parse key="HereIsFlagggg"enc="%C2%A6n%C2%87Y%1Ag%3F%C2%A01.%C2%9C%C3%B7%C3%8A%02%C3%80%C2%92W%C3%8C%C...
cipher="".join(res)是把异或后的值变为字符串, crypt是对字符串进行utf-8编码然后base64加密,然后进行解密。 最后对enc进行urllib.parse.quote(enc)操作 然后开始逆 urllib.parse.quote也是一种编码方式,他的逆是urllib.parse.unquote 对于它的逆向则是把编码之后的enc进行反编码urllib.parse.unquote,然后在用k...
对我们写解密脚本没有影响,完全可以绕过他。 解密代码: resul='bcfba4d0038d48bd4b00f82796d393dfec' list = [47, 138, 127, 57, 117, 188, 51, 143, 17, 84, 42, 135, 76, 105, 28, 169, 25] result = '' for i in range(len(list)): key = (list[i]>&...
[SWPUCTF 2021 新生赛]easyrce-解题思路 一、对于题目环境中函数的一些理解: 1. 屏蔽所有报错信息的函数。 error_reporting(0); 2. 对文件进行语法高亮显示的函数。 highlight_file(); 3. 环境中重要的代码段。 if(isset($_GET['url']))#isset函数用来检测url变量是否存在;$_GET函数获取变量数据{eval($...
[SWPUCTF 2021 新生赛]easyrce解题思路 我们首先看到题目 我们可以看到他的php代码写的很简单,我们需要以get的方式传入一个url参数,然后会执行url,也就是说我们这一题可以使用rce。 我们使用system命令,让他执行,然后就简单了,我们先使用最简单的ls看看能不能成功。
[SWPUCTF 2021 新生赛]PseudoProtocols解题思路 首先我们看到这道题的页面 首先是有两个信息,一个hint.php;一个是url中的wllm= 感觉是用filter来读取文件,我们可以试试。 读取成功,这里是使用到了php伪协议,但是上面的payload就讲了,之前的一篇文章有讲解这个payload,然后我们现在讲这段base64解码一下因该就可以...
[SWPUCTF 2021 新生赛] hardrce wp Hello大家好 ! 今天分享的是 swpu的新生赛的一道rce题目的wp 感兴趣的小伙伴可以在题目入口进去进行尝试 !!! Table of Contents 题目分析: 分析代码: 题目解决: 总结: 题目分析: 分析代码: 首先传入参数 wllm 很明显可以看到 函数 eval($wllm) . 一眼rce ...
CTF笔记 [SWPUCTF 2021 新生赛]pop 文章目录 一些常见魔术方法 [SWPUCTF 2021 新生赛]pop 总结 这一类题目比较考验对一段代码的逻辑方面的理解,通过利用魔数方法进行互相调用,形成一条链子,利用这条链子将对象联系起来去拿flag。 (比较菜的我做了4道题目才理解了这类题目,你们应该比我强)...
例如:我们需要将ls命令输入到我们的屏幕: ls | tee 1.txt 这时候就会把ls的内容输入到我们指定的1.txt文件里面。 payload 图片.png 然后访问1.txt 图片.png 发现flllllaaaaaaggggggg文件,然后同样的方法访问flllllaaaaaaggggggg; payload; 图片.png