码迷,mamicode.com
首页 >  
搜索关键字:代码审计    ( 298个结果
开源项目hutool之zip_slip漏洞
今天突然看到了去年写的一篇漏洞分析文章,搬到博客上 Hutool是Github上的一个开源项目,是一个java的工具包,对文件、流、加密解密、转码、正则、线程、XML等JDK方法进行封装,组成各种Util工具类,同时还提供一些其他的组件。目前在Github上已经有了2k+的Star。 Github地 ...
分类:其他好文   时间:2019-07-09 19:31:59    阅读次数:422
自动化代码审计系统
代码审计系统 https://github.com/yingshang/banruo 该系统是使用python3的django去开发,队列使用celery+redis,最后调用代码审计工具fortify进行审计代码。 参考文章: [甲方安全建设之路]自动化代码审计系统 https://www.cnb ...
分类:其他好文   时间:2019-07-04 17:22:17    阅读次数:381
某CTF平台一道PHP代码审计
这道题不是说太难,但是思路一定要灵活,灵活的利用源码中给的东西。先看一下源码。 首先要理解大意。 这段源码的大致的意思就是,先将flag的值读取放在$flag里面。 后面再接受你输入的值进行判断(黑名单)。说实话这道题后面把eval去掉也是可以做的。既然这道题把flag的值放进了变量里面,那么我们就 ...
分类:Web程序   时间:2019-06-30 19:08:00    阅读次数:361
代码审计之seacms v6.45 前台Getshell 复现分析
1.环境: php5.5.38+apache+seacms v6.45 seacms目录结构: 2.利用代码 poc1 poc2: 3.执行效果 4.漏洞分析 漏洞产生链如上图所示,在search.php的212行下断点,因为在此处产生了parseIf()函数的调用,并且最终的命令执行是发生在此函数 ...
分类:系统相关   时间:2019-06-28 18:12:26    阅读次数:214
代码审计-Beescms_V4.0
Beescms_V4.0代码审计源于一场AWD线下比赛的漏洞源码 看了别的师傅的文章发现这个源码也非常简单 ,所以今晚简单审计过一遍。 0x01 预留后门 awd首先备份源码,然后下载下来查杀后门,很可能有隐藏后门,有的话直接拿这个后门开始第一轮刷分攻击。 D盾查杀可疑后门,如下; site/sit ...
分类:其他好文   时间:2019-06-26 00:56:03    阅读次数:154
CTF-代码审计(2)
1.bugku 备份是个好习惯 网址:http://123.206.87.240:8002/web16/ 进去什么都没有,题目说备份想到备份文件,所以直接再后面加个 .bak 拿到源码: <?php/** * Created by PhpStorm. * User: Norse * Date: 20 ...
分类:其他好文   时间:2019-06-16 11:34:12    阅读次数:121
CTF-代码审计(1)——parse_str()变量覆盖
题目连接:http://222.18.158.226:7000/iscc.php 考点:parse_str()变量覆盖 代码: PHP知识点: 1.parse_url() 参照网址:https://www.php.net/manual/zh/function.parse-url.php 2.$_SE ...
分类:其他好文   时间:2019-06-03 14:33:22    阅读次数:263
DDCTF
1.上传绕过 按题目的要求上传一个.jpg文件,但是如果想绕过上传,一定是要传入一个php文件才可以,因此可以用截断绕过的方式。 截断绕过: 最终upfilename的格式为 upfiles/picture/1.php+xx.jpg 就是以图片上传的方式将php文件传入,因此这道题也可以利用这一性质 ...
分类:其他好文   时间:2019-04-05 09:36:39    阅读次数:546
CTF实验吧让我进去writeup
初探题目 <! more 两个表单,我们用burp抓包试试 这时候我们发现Cookie值里有个很奇怪的值是source,这个单词有起源的意思,我们就可以猜测这个是判断权限的依据,让我们来修改其值为1,发送得到如下显示: 代码审计 发现爆出了源代码,让我们来审计一下 我们如果需要获得flag,需要满足 ...
分类:其他好文   时间:2019-03-27 00:13:51    阅读次数:316
CTF实验吧让我进去writeup
初探题目 <! more 两个表单,我们用burp抓包试试 这时候我们发现Cookie值里有个很奇怪的值是source,这个单词有起源的意思,我们就可以猜测这个是判断权限的依据,让我们来修改其值为1,发送得到如下显示: 代码审计 发现爆出了源代码,让我们来审计一下 我们如果需要获得flag,需要满足 ...
分类:其他好文   时间:2019-03-24 09:51:18    阅读次数:107
298条   上一页 1 ... 10 11 12 13 14 ... 30 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!