攻防世界 web高階 leaking

2021-10-16 12:21:35 字數 655 閱讀 6916

考察:node.js逃逸

參考:不知道咋說,直接抄原始碼

# encoding=utf-8

import requests

import time

url = ''

response = ''

while 'flag' not in response:

req = requests.get(url)

response = req.text

print(req.status_code)

time.sleep(0.1)

if 'flag

node.js下的vm

一種隔離執行**的沙箱,可以隔離當前環境上下文,但能訪問當前上下文中的global變數

node.js下的沙箱逃逸

由於js原型鏈的原因,可以通過contructor尋找變數prototype的方式,從而執行function,達到沙箱逃逸的效果

node下的buffer

在較早一點的node.js版本中 (8.0 之前),當 buffer 的建構函式傳入數字時, 會得到與數字長度一致的乙個 buffer,並且這個 buffer 是未清零的。8.0 之後的版本可以通過另乙個函式 buffer.allocunsafe(size) 來獲得未清空的記憶體。

攻防世界 web(高階區)

瞅瞅高階區的,繼續總結。var t fl s a i e var n a h0l n var r g 得到flag 開啟場景鏈結 你可以瀏覽這個 嗎?no,i can t.檢視原始碼什麼都沒有,後面加上index.php。沒用,加上index.phps phps檔案就是php的源 檔案,通常用於提供...

記錄攻防世界web高階

考點 考審計php 的基本能力,以及繞開的能力 知識點 1.兩個函式 str replace php page 替換函式 strstr page,php 查詢函式,即輸出在乙個字串裡面第一次出現的位置 且對大小寫敏感 即繞開了 php input功能應用 接受請求的get或者post資料 2.dat...

攻防世界 web高階 shrine

開啟之後 看原始碼 import flask import os def index return open file read def shrine shrine def safe jinja s s s.replace replace blacklist config self return j...