摘要: ``代码审计` <?php highlight_file(__FILE__); include("flag.php"); $a = $_GET['a']; if (isset($a)){ if($a "2025") { die("no"); } else { echo "<br>"."yes"."< 阅读全文
posted @ 2026-02-01 13:29 Dragon_Roar 阅读(0) 评论(0) 推荐(0)
摘要: 关键代码 可以看到我们需要的密钥就是S2 S2的值通过&s和&dword_8048A90传入decrypt()函数计算得出 查看函数的代码如下: 传入的&s和&dword_8048A90的形参分别为:s和a2 &s的数据 rodata:08048AA8 ; const wchar_t s .roda 阅读全文
posted @ 2026-01-31 14:06 Dragon_Roar 阅读(1) 评论(0) 推荐(0)
摘要: 用鼠标点v7的数值,然后按R,将十六进制数转为对应ASCII码字符 用HEX视图看是大端序还是小端序 认真阅读代码后,编写以下代码反解出flag def crack_rc3_password(): # 1. 校验模板v8的ASCII值(索引0-16) v8_ascii = [ 0x3A, 0x22, 阅读全文
posted @ 2026-01-30 20:07 Dragon_Roar 阅读(1) 评论(0) 推荐(0)
摘要: IDA 9.0之后不再区分32位和64位,它会自动对应。 Shift + F12 打开字符串窗口 F5 反编译 sub_401CB6相当于对fprintf的一层封装 阅读全文
posted @ 2026-01-29 11:46 Dragon_Roar 阅读(0) 评论(0) 推荐(0)
摘要: 看到flag在/flag.txt 输入cat /flag.txt尝试读取flag 发现file_get_content()函数 file_get_contents() 函数的作用是读取文件的内容。它需要一个参数,这个参数是一个文件名或文件路径。 输入/flag.txt尝试读取flag 可以尝试在前面 阅读全文
posted @ 2025-12-30 22:00 Dragon_Roar 阅读(10) 评论(0) 推荐(0)
摘要: 本文章转载自大佬:https://blog.csdn.net/XINnnnnnnnllll/article/details/153842395 为了检测是LFI(本地文件上传漏洞)还是RFI(远程文件包含漏洞):先输入/etc/passwd 提交之后得到结果为: 故判断为LFI 解释:如何判断是LF 阅读全文
posted @ 2025-12-23 16:31 Dragon_Roar 阅读(40) 评论(0) 推荐(0)
摘要: Only letters, numbers, underscores ,parentheses and semicolons are allowed. 题目只允许使用字母、数字、下划线、括号和分号 一、getcwd()函数 在 PHP 中,getcwd() 是用于获取当前工作目录(Current W 阅读全文
posted @ 2025-12-17 20:27 Dragon_Roar 阅读(124) 评论(0) 推荐(0)
摘要: 打开题目拿到sslkey.log和流量包 参考大佬文章:https://www.cnblogs.com/lee0/p/19074272 阅读全文
posted @ 2025-12-17 08:58 Dragon_Roar 阅读(2) 评论(0) 推荐(0)
摘要: 介绍Base64编码 Base64 是一种基于 64 个可打印字符的二进制到文本的编码方式,核心目的是将二进制数据(如图片、音频、非 ASCII 文本)转换成 ASCII 字符集的字符串,方便在仅支持文本传输的场景(如 HTTP、邮件、XML)中安全传输,避免数据丢失或解析错误。 了解更多点击:ht 阅读全文
posted @ 2025-12-16 21:11 Dragon_Roar 阅读(115) 评论(0) 推荐(0)
摘要: 题目 无数字字母RCE PHP版本是php7 这里我们实验取反的方法去进行绕过 <?php $payload = "ls /"; // 要编码的函数名称 echo "~"; for ($i = 0; $i < strlen($payload); $i++) { echo "%" . bin2hex( 阅读全文
posted @ 2025-12-13 11:23 Dragon_Roar 阅读(9) 评论(0) 推荐(0)