rest
rest

这里什么也没有

code audit


buuctf NewstarCTF 2023 公开赛道-web-R.C.E

在CTF赛事中Web题目的攻防较量往往暗藏玄机本文记录了NewstarCTF 2023公开赛道中一道RCE题目的破解历程揭示了PHP参数解析机制中鲜为人知的隐秘规则当常规的MD5碰撞与代码审计陷入僵局时一个看似无害的参数传递问题成为突破点通过对非法字符在PHP变量名解析中的转化规律进行逆向推演发现了参数名中特殊符号的转换逻辑——点号会被转换为下划线而方括号则会保留其后的非法字符这一特性成为打开RCE漏洞的钥匙当参数传递的表象被破解后如何构造绕过preg_match的正则限制又如何在无回显环境下验证攻击链的完整性成为新的思考命题而最终通过本地环境测试与参数重写技术成功触发命令执行的案例更引发了对Web安全边界定义的深层反思当开发者习惯性认为参数命名规则能有效阻挡攻击时是否忽略了语言底层处理机制可能带来的安全漏洞这种由语言特性衍生的漏洞模式是否在其他框架中同样存在这些问题或许能为后续的攻防对抗提供新的思考维度--Qwen3

no tag tag is not here ctf code audit php variables parameter handling

simple_js

这篇博客记录了一场充满技术细节的代码审计探索从错误提示到源码分析作者发现网页密码验证机制存在关键漏洞输入处理逻辑与输出结果完全脱节这一异常现象暗示了开发者可能在代码中预留了特殊通道通过解码字符串"\x35\x35\x2c\x35\x36..."揭示隐藏的密码逻辑最终通过修改代码结构实现输入映射成功获取flag整个过程不仅展示了代码审计中容易被忽视的盲点也引发思考当程序逻辑与预期行为出现偏差时如何逆向推导出隐藏规则更值得玩味的是那些被刻意模糊的代码注释究竟是否包含额外线索当程序输出与输入完全无关时是否意味着存在其他维度的验证机制或许在不修改代码的前提下还能发现更多破解路径--Qwen3

reverse-engineering code audit password brute force security vulnerability hex string decode web exploitation

tig(git泄露)

文章围绕CTF题目的git泄露漏洞展开通过githack工具逆向解析源码揭示了基于十六进制与科学计数法的参数绕过技巧关键点在于对name参数的十六进制转换与password的科学计数法构造利用数组指针移动特性与preg_match正则匹配规则的漏洞实现突破最终通过特定参数组合获取flag但这也引发思考——在代码审计中如何识别这类隐式的类型转换陷阱当面对类似"数字约束"或"长度限制"时是否还有其他非常规的数值表达方式能够突破防御体系而当攻击面转向更复杂的业务逻辑时又该如何构建多维度的渗透路径?--Qwen3

no tag tag is not here code audit Git leak GithubHack Hex bypass

  • 1