03 2023 档案
摘要:当时做的时候没想到这道题考的是XSS,归结原因在于对nodejs的代码不熟悉。先上源码: bot.js源码就不放了,主要功能概括一下就是点击用户提交的链接,把flag放到cookie里传过去,很容易联想到靶机出网,用buurequestbin接收。 index.js: const fs = requ
阅读全文
摘要:拿到源码,是一个node.js写的后端,源码如下: app.js: var express = require('express'); var bodyParser = require('body-parser') const crypto = require("crypto"); var path
阅读全文
摘要:今天继续在P神举办的codebreaking比赛中学习trick,这道题的名字是phplimit。 index.php: <?php if(';' preg_replace('/[^\W]+\((?R)?\)/', '', $_GET['code'])) { eval($_GET['code']);
阅读全文
摘要:继续跟着p神学代码审计,今天学codebreaking中的phpmagic这道题,先放上源码: <?php if(isset($_GET['read-source'])) { exit(show_source(__FILE__)); } define('DATA_DIR', dirname(__FI
阅读全文
摘要:看P神的文章,学习web安全知识的前沿技术栈和各种tricks,这真是一个充满乐趣的过程。 这是code breaking上的第二题:pcrewaf 首先先回顾一下php文件上传的相关代码: 前端form表单:<form action="upload_file.php" method="post"
阅读全文
摘要:最近刚刚加入了P神的代码审计知识星球,希望跟着大神不断钻研web安全前沿知识,学到各种tricks,看到了Code-Breaking Puzzles活动,学习一下。 源码: <?php $action = $_GET['action'] ?? ''; $arg = $_GET['arg'] ?? '
阅读全文

浙公网安备 33010602011771号