![240](https://cdn2.jianshu.io/assets/default_avatar/3-9a2bcc21a5d89e21dafc73b39dc5f582.jpg?imageMogr2/auto-orient/strip|imageView2/1/w/240/h/240)
from base64 import *
code=" "
decode={
'16':lambda x:b16decode(x),
'32':lambda x:b32decode(x),
'64':lambda x:b64decode(x),
}
for i in range(10):
try:
code=decode['16'](code)
except:
try:
code=decode['32'](code)
except:
code=decode['64'](code)
print (code.decode())
JasonChiu17 評(píng)論自[南郵OJ](密碼學(xué))mixed_base64
漏洞概述: 該漏洞存在于Linux內(nèi)核帶有的eBPF bpf(2)系統(tǒng)調(diào)用中指厌,當(dāng)用戶提供惡意BPF程序使eBPF驗(yàn)證器模塊發(fā)生計(jì)算錯(cuò)誤刊愚,導(dǎo)致任意內(nèi)存讀寫(xiě)問(wèn)題。非root用戶可...
PHP偽協(xié)議在CTF中經(jīng)常出現(xiàn),也經(jīng)常跟文件包含九巡,文件上傳图贸,命令執(zhí)行等漏洞結(jié)合在一起,所以本文章對(duì)常見(jiàn)的一些協(xié)議進(jìn)行總結(jié)冕广。 文件包含是否支持%00截?cái)嗳Q于: php支持的偽...