![240](https://cdn2.jianshu.io/assets/default_avatar/3-9a2bcc21a5d89e21dafc73b39dc5f582.jpg?imageMogr2/auto-orient/strip|imageView2/1/w/240/h/240)
from base64 import *
code=" "
decode={
'16':lambda x:b16decode(x),
'32':lambda x:b32decode(x),
'64':lambda x:b64decode(x),
}
for i in range(10):
try:
code=decode['16'](code)
except:
try:
code=decode['32'](code)
except:
code=decode['64'](code)
print (code.decode())
漏洞概述: 該漏洞存在于Linux內(nèi)核帶有的eBPF bpf(2)系統(tǒng)調(diào)用中勺届,當(dāng)用戶提供惡意BPF程序使eBPF驗證器模塊發(fā)生計算錯誤,導(dǎo)致任意內(nèi)存讀寫問題娶耍。非root用戶可...
PHP偽協(xié)議在CTF中經(jīng)常出現(xiàn)期贫,也經(jīng)常跟文件包含,文件上傳廷区,命令執(zhí)行等漏洞結(jié)合在一起唯灵,所以本文章對常見的一些協(xié)議進(jìn)行總結(jié)。 文件包含是否支持%00截斷取決于: php支持的偽...