XCTF Web2 writeup(php 代码逆向)

本文详细介绍了XCTF比赛中的Web2挑战,主要涉及PHP的字符串处理函数,如strrev、substr、ord和chr等,以及ROT13编码和Base64解码。通过逆向分析提供的PHP代码,揭示了解密过程,最终得到的flag为NSCTF_b73d5adfb819c64603d7237fa0d52977。
摘要由CSDN通过智能技术生成

web2(php 逆向)

<?php
$miwen="a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws";

function encode($str){
    $_o=strrev($str);
    // echo $_o;
        
    for($_0=0;$_0<strlen(

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值