强网杯拟态国际挑战赛 线上赛 WP 前言 队里师傅太猛了,最后取得了第三的成绩 Reverse fastjs quickjs 虚拟机,按照网上的教程 dump 下 opcode,之后就是手动反编译出伪代码 发现是base64编码然后 xxtea,密钥是常量字符串 直接写程序解密就行了 #include <stdint.h> #inclu…
强网杯 部分WEB WP Web 赌徒 随便好像就能读文件了,直接读/flag 。。。、 <?php class Start { public $name; public $flag='syst3m("cat 127.0.0.1/etc/hint");'; public function _sayhello(){ echo $this->…