原文:实验吧——NSCTF web200

题目地址:http: ctf .shiyanbar.com web web .jpg 打开就是个自定义加密函数,只要写出相应的解密算法就行 先看看其中几个函数 strrev 函数反转字符串。 str rot 编码然后解码字符串,编码和解码都是由相同的函数完成的。如果您把已编码的字符串作为参数,那么将返回原始字符串。 ord 字符转ascii码 chr ascii码转字符 于是写出解密算法: 其实加 ...

2018-10-07 11:06 0 725 推荐指数:

查看详情

CTF-Web-NSCTF-解密WP

CTF-Web-NSCTF-解密WP 题目链接-攻防世界-web2 知识考察:PHP代码审计、逆向加解密 解题思路 先搞清楚各个PHP函数的含义 逆向思维得出解码函数 ...

Wed Nov 18 00:12:00 CST 2020 0 389
实验Web-FALSE

笔记: PHP函数isset(): 检测变量是否设置 只能用于变量,传递任何其它参数都将造成解析错误。若想检测常量是否已设置,可使用 defined() 函数 格式: isset ( mix ...

Wed Sep 14 05:00:00 CST 2016 4 1684
2021NSCTF RE WP

题目 链接:https://pan.baidu.com/s/1yt4LNXsk6kdfnaVjT4AsNQ 提取码:py32 ViolentScript.apk 做法一 AndroidKill ...

Sat Jul 31 09:16:00 CST 2021 0 114
WEB服务蜜罐部署实验

实验目的 了解WEB蜜罐的基本原理,掌握Trap Server的使用。 实验原理 Trap Server是一款WEB服务器蜜罐软件,它可以模拟很多不同的服务器,例如Apache、 HTTP Server、IIS等。TrapServer蜜罐运行时就会开放 ...

Tue Sep 15 22:32:00 CST 2020 0 686
实验Web-PHP大法

链接: http://www.shiyanbar.com/ctf/54      页面情况      ...

Sat Sep 24 03:32:00 CST 2016 2 3836
实验web-上传绕过

链接:http://ctf5.shiyanbar.com/web/upload 方法:利用0x00截断原理 1.首先随便上传一张图片,会显示后缀需要.php文件 通过burpsuite改文件类型为 ma.php,显示 这个时候就想到用0x00截断 上传一张图片,在/uploads ...

Sun Oct 22 19:49:00 CST 2017 0 1812
实验web解题记录

自以为sql注入掌握的还是比较系统的,然而,做了这些题之后才发现,大千世界无奇不有,真是各种猥琐的思路...还是要多学习学习姿势跟上节奏 登录一下好吗?? http://ctf5.shiyanbar.com/web/wonderkun/web/index.html 试了 ...

Mon Apr 17 00:31:00 CST 2017 0 12329
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM