solveme challenge

本文记录了作者在solveme平台上进行代码审计的学习过程,涉及base64编码、字符串反转、编码乱码问题、时间判断漏洞、URL过滤漏洞以及PHP哈希算法漏洞等多个挑战的解决策略,每个挑战都有详细的解题思路和方法。
摘要由CSDN通过智能技术生成

偶然的情况下 看到了一个可供代码审计学习的平台,记录下学习的过程,有不对的地方,大佬们轻喷

challenge 1   链接 http://warmup.solveme.peng.kr


关键 php:echo base64_encode(hex2bin(strrev(bin2hex($flag))))

首先 flag 使用bin2hex bin2hex() 把 ASCII 字符的字符串转换为十六进制值。字符串可通过使用 pack() 函数解密

其次 反转字符串 strrev() 函数,再转换为字符串,最后base64得到加密后的flag

这里使用 python的转换 调用binascii.a2b_hex()函数

用python 解密

步骤分别为:base64 解密;将字符串转为16进制 ;字符串反转;16进制值转为字符串

import binascii
import base64


s = '1wMDEyY2U2YTY0M2NgMTEyZDQyMjAzNWczYjZgMWI4NTt3YWxmY='
s1 = base64.b64decode(s)
s2 = binascii.b2a_hex(s1)
s3 = s2[::-1]
s4 = binascii.a2b_hex(s3)
print (s4) #结果就出来了

challenge_2 : 链接:http://badcompare.solveme.peng.kr

题:

<?php
    error_reporting
(0);
    require 
__DIR__.'/lib.php'

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值