![](https://harmoc.com/wp-content/themes/shapely/assets/images/placeholder.jpg)
表哥们的blog瞻…
前言
被考研和期末压迫,感觉很久没有写过什么了。技术几乎负增长。只希望考研能有个好结果。
言归正传,今天忙里偷闲,来看看代码审计大佬phith0n的blog。关注这大佬好久了,最初貌似是看群里人说到上面话题时候说了P神。。当时还以为说pcat呢。。。
不过貌似很早很早就在用他的成果了,当初在github fork了一份Mind-Map,后来才知道这也是大佬做的。Github timeline还他娘的基本是绿的,真是比你强的人还比你努力。
正体
p牛研究得太靠前了。。。先从CTF这方面入手。。。
欸,永远还有好多要学。
1.phpjiami 数种解密方法
大佬在pwnhub出的题,无缘一见。
考点有二:其一,由 phpjiami.com 加密过的源码还原。其二,上传取后缀方式不同导致的文件上传漏洞。
关于第一条,我也尝试了一下,发现思路根本打不开,最多能想到分析opcode之类的也许会有用。
读了一下文章,给出了四种解法:代码分析、HOOK EVAL、手工dump、动态debug。
个人感觉,这几种方法技术难度依次递减,代码分析流程类似常规re,HOOK EVAL用将PHP底层函数zend_compile_string拦截eval,手工dump动态包含,动态调试就单步调试即可。
解法永远是多样的,解题唯一怕的就是思路僵化。其实折磨人的数学也是如此。希望思维能再灵活一点。话说,想不到往往其实就是思考的根基不牢。不求甚解是阻碍部分人进步的一大阻力。
2.Pwnhub 第一次线下沙龙竞赛Web题解析
收个trick:如果Wireshark没有明确说这是什么协议的时候,就直接看看目标端口,搜一下就知道默认是什么服务了。
几个点:ss的数据分析及加密;file_put_contents的trick;chrome auditor bypass;又双叒叕是CSP,不过是CSP机制的延伸考点。
- 得多读PHP手册。
- CSP机制没想到有那么多可玩点。
- 搜集信息的途径还不够
- wireshark分析思路不成系统。
3.待更...
后记
才看了两篇就又没有时间了。。。唉,考研实在是把时间填的很满。