Web攻防世界(十一)

博主通过bilibili学习Web知识和基础漏洞原理,使用burp和正则表达式进行实践。在Web2阶段,遇到代码审计题目,涉及明文到密文的复杂编码流程:反转、ASCII编码、base64编码、再反转、ROT13编码。通过逆向操作解码,最终揭示flag。

CTF-Web

Web攻防世界

前期在bilibili学习Web知识、基本漏洞原理、burp、正则表达式的用法…(菜鸟第十天)
最近在联系各自专项靶场…断更ing

WEB2

题目开篇为一段代码,根据经验,多半为代码审计
在这里插入图片描述
下面展示一些 php函数说明

strrev();	//反转函数,例如将HELLO变成OLLEH
substr();	//截断函数,substr(字符串,起点,个数)
ord();		//ASCII 编码,是chr函数的配对函数
chr();		//从指定 ASCII 值返回字符
str_rot13();	//对字符串执行 ROT13 编码,每一个字母在字母表中向前移动 13 个字母得到,数字和非字母字符保持不变
base64_encode();	//base64编码
base64_decode();	//base64解码
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值