rest
rest

这里什么也没有

code audit


buuctf NewstarCTF 2023 公开赛道-web-R.C.E

这篇文章详细探讨了Buuctf NewstarCTF 2023公开赛道中的一道Web题——R. C. E。通过分析发现,尽管密码参数无法直接绕过,但可以通过md5碰撞找到特定的值114514。然而,在尝试利用e_ v. a. l参数执行远程代码时遇到了回显问题,进一步调试和研究发现PHP对非法字符参数名的处理机制是解决问题的关键。最终通过正确构造请求成功实现代码执行,并获取了flag。这篇文章不仅展示了CTF题目中的常见挑战与解决思路,还强调了深入理解编程语言特性的必要性。你是否也曾遇到过类似的问题?在无法直接回显的情况下,你是如何定位和解决问题的?--DeepSeek

no tag tag is not here ctf code audit php variables parameter handling

simple_js

这篇文章探讨了一个简单的JavaScript密码问题,通过代码审计和逻辑推理成功破解了密码。作者从尝试随机输入开始,逐步深入分析源代码,发现了其中的错误和潜在线索。通过对代码中的一串十六进制字符进行解析和修复,最终获取了flag。文章展示了逆向思维和技术细节的重要性,尤其是如何通过细心观察和逻辑推理解决问题。如果你也对密码学、逆向工程或JavaScript编程感兴趣,不妨思考一下:在面对类似问题时,你会如何一步步拆解线索?这篇文章或许能为你提供一些启发!--DeepSeek

reverse-engineering code audit password brute force security vulnerability hex string decode web exploitation

tig(git泄露)

这篇文章探讨了一次利用git泄露进行渗透测试的实践过程,展示了如何通过githack工具获取目标网站的源码,并结合代码审计发现其中的安全漏洞。文章详细介绍了githack工具的使用环境和命令格式,重点分析了代码中name参数的过滤机制以及如何通过十六进制绕过限制的方法。此外,文章还讨论了password字段的长度要求以及利用科学计数法突破限制的技巧。通过这些方法,最终成功提交并获得了flag。本文不仅展现了git泄露攻击的技术细节,还为读者提供了思考漏洞利用思路和代码审计方法的机会,提出了诸如“如何在实际渗透测试中发现类似的git泄露漏洞”等问题,激发读者进一步探索相关技术的兴趣。--DeepSeek

no tag tag is not here code audit Git leak GithubHack Hex bypass

  • 1