今天有点时间就多写几篇解题思路吧,
希望能够帮助到那些需要帮助的人,
所有的wp都是以一题一篇的形式写出
主要是为了能够让读者更好的阅读以及查找,
希望你们不要责怪!!共勉!!!
这一题我是使用两种方法写出来的,希望能够帮助到你们!!!!
永远爱你们的————新宝宝
NSCTF web200分值:20
- 来源: 2015NSCTF真题
- 难度:中
- 参与人数:8983人
- Get Flag:2178人
- 答题人数:2287人
- 解题通过率:95%
密文:a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws
格式:flag:{}
解题链接: http://ctf5.shiyanbar.com/web/web200.jpg
解题思路:本题有两种解题方式,但是思想是一样的,都需要看懂源代码:
首先需要了解:strrev()函数:是表示字符串反转的含义列如:
返回字符串 string 由 start 和 length 参数指定的子字符串。
分析:
首先需要使用rot13解密:
使用php代码写出得到反转的字符串:使用在线编译器:https://tool.lu/coderunner/
然后使用base64进行解密就会得到:在线工具:http://base64.xpcha.com/
再根据源代码写出自己需要的,就可以得到答案:
就会得到答案:flag:{NSCTF_b73d5adfb819c64603d7237fa0d52977}
////////////////////////////////////////////////////////////////////
关于这一个题目,也可以根据代码直接写出自己需要的(只是需要把代码反转写出来就可以了)
这一题按照的还是刚刚那个思想只是,直接写出来了并没有深入的分析。
最后得到答案:flag:{NSCTF_b73d5adfb819c64603d7237fa0d52977}
您可以考虑给博主来个小小的打赏以资鼓励,您的肯定将是我最大的动力。
作者:落花四月
关于作者:潜心于网络安全学习。如有问题或建议,请多多赐教!
版权声明:本文版权归作者和博客园共有,欢迎转载,但未经作者同意必须保留此段声明,且在文章页面明显位置给出原文连接.
特此声明:所有评论和私信都会在第一时间回复。也欢迎园子的大大们指正错误,共同进步。或者直接私信我
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角【推荐】一下。您的鼓励是作者坚持原创和持续写作的最大动力!