03 2023 档案

摘要:当时做的时候没想到这道题考的是XSS,归结原因在于对nodejs的代码不熟悉。先上源码: bot.js源码就不放了,主要功能概括一下就是点击用户提交的链接,把flag放到cookie里传过去,很容易联想到靶机出网,用buurequestbin接收。 index.js: const fs = requ 阅读全文
posted @ 2023-03-21 20:47 Galio 阅读(453) 评论(0) 推荐(0)
摘要:拿到源码,是一个node.js写的后端,源码如下: app.js: var express = require('express'); var bodyParser = require('body-parser') const crypto = require("crypto"); var path 阅读全文
posted @ 2023-03-14 19:22 Galio 阅读(663) 评论(0) 推荐(0)
摘要:今天继续在P神举办的codebreaking比赛中学习trick,这道题的名字是phplimit。 index.php: <?php if(';' preg_replace('/[^\W]+\((?R)?\)/', '', $_GET['code'])) { eval($_GET['code']); 阅读全文
posted @ 2023-03-08 17:15 Galio 阅读(1556) 评论(0) 推荐(0)
摘要:继续跟着p神学代码审计,今天学codebreaking中的phpmagic这道题,先放上源码: <?php if(isset($_GET['read-source'])) { exit(show_source(__FILE__)); } define('DATA_DIR', dirname(__FI 阅读全文
posted @ 2023-03-07 14:31 Galio 阅读(432) 评论(0) 推荐(0)
摘要:看P神的文章,学习web安全知识的前沿技术栈和各种tricks,这真是一个充满乐趣的过程。 这是code breaking上的第二题:pcrewaf 首先先回顾一下php文件上传的相关代码: 前端form表单:<form action="upload_file.php" method="post" 阅读全文
posted @ 2023-03-06 23:35 Galio 阅读(222) 评论(0) 推荐(0)
摘要:最近刚刚加入了P神的代码审计知识星球,希望跟着大神不断钻研web安全前沿知识,学到各种tricks,看到了Code-Breaking Puzzles活动,学习一下。 源码: <?php $action = $_GET['action'] ?? ''; $arg = $_GET['arg'] ?? ' 阅读全文
posted @ 2023-03-05 15:35 Galio 阅读(149) 评论(0) 推荐(0)