02
APR
tig(git泄露)
文章围绕CTF题目的git泄露漏洞展开通过githack工具逆向解析源码揭示了基于十六进制与科学计数法的参数绕过技巧关键点在于对name参数的十六进制转换与password的科学计数法构造利用数组指针移动特性与preg_match正则匹配规则的漏洞实现突破最终通过特定参数组合获取flag但这也引发思考——在代码审计中如何识别这类隐式的类型转换陷阱当面对类似"数字约束"或"长度限制"时是否还有其他非常规的数值表达方式能够突破防御体系而当攻击面转向更复杂的业务逻辑时又该如何构建多维度的渗透路径?--Qwen3