Code-Audit-Herausforderungen
veranschaulichen
Einige interessante „kleinere“ Themen zur Codeprüfung.
- Bieten Sie Hilfe für Code-Audit-Neulinge/Neulinge und stellen Sie einige Routinen für CTF-Web-Dog bereit.
- Lassen Sie mich Ihnen vorerst sagen, dass die besten Sprachen der Welt sind:
- php
- Python
- Knoten-js
- Rubin
- Ich möchte in Zukunft allen sagen: Java und so weiter sind auch die besten Sprachen.
- Wir werden weiterhin einige Fragen organisieren, aktualisieren und löschen/ersetzen.
Quelle der Frage:
- Wichtige CTF-OJ-Plattformen
- Wichtige CTF-Ereignisse
- Öffentliche Teile von Wissensaustauschplattformen wie Knowledge Planet
- Die Fantasie der Meister
Beachten
Der in der Frage enthaltene Code reicht möglicherweise nicht aus, um eine vollständige Umgebung direkt zu unterstützen. Wenn Sie eine Simulation lokal erstellen möchten, ändern Sie ihn bitte selbst.
Dieses Repo bietet lediglich Erklärungen und entsprechende Antworten zu interessanten Punkten/Schwachstellen im Originalcode. Wenn Sie gute Themen haben, stellen Sie diese bitte zur Verfügung.
PYTHON
- Herausforderung 1: Angriff zur Erweiterung der Hash-Länge
Node-js
- Herausforderung 1: Dateilesen, URL-Verarbeitung
- Herausforderung 2: SQL-Injection
Rubin
- Herausforderung 1: SQL-Injection
PHP
- Herausforderung 1: phpBug #69892
- Herausforderung 2: Schwache PHP-Typisierung, is_numeric(), erzwungene Typkonvertierung
- Herausforderung 3: Problem beim Schreiben der PHP-Konfigurationsdatei
- Herausforderung 4
- Herausforderung 5: Webshell, WAF-Bypass
- Herausforderung 6: Befehlsausführung, WAF-Bypass
- Herausforderung 7: Schwaches PHP-Typing
- Herausforderung 8: SQL-Injection
- Herausforderung 9: Problem mit der PHP-Sitzungsserialisierung
- Herausforderung 10: php://input, php schwacher Typ, eregi
- Herausforderung 11: SQL-Injection
- Herausforderung 12: Befehlsausführung
- Herausforderung 13: Schwacher PHP-Typ, strcmp-Vergleich, Ereg
- Herausforderung 14: SQL-Injection
- Herausforderung 15: Schwaches PHP-Typing
- Herausforderung 16: SQL-Injection, logische Schwachstelle
- Herausforderung 17: Variable Abdeckung
- Herausforderung 18: SQL-Injection
- Herausforderung 19: SQL-Injection
- Herausforderung 20: SQL-Injection
- Herausforderung 21: Vergleich von Stripos und PHP-Schwachtypen
- Herausforderung 22:
- Herausforderung 23: Variable Abdeckung
- Herausforderung 24: SQL-Injection
- Herausforderung 25: Heredoc
- Herausforderung 26: Schwaches PHP-Typing
- Herausforderung 27: Globale PHP-Variablen, $GLOBALS
- Herausforderung 28
- Herausforderung 29
- Herausforderung 30
- Herausforderung 31
- Herausforderung 32
- Herausforderung 33
- Herausforderung 34
- Herausforderung 35
- Herausforderung 36
- Herausforderung 37
- Herausforderung 38
- Herausforderung 39
- Herausforderung 40
- Herausforderung 41
- Herausforderung 42
- Herausforderung 43
- Herausforderung 44
- Herausforderung 45
- Herausforderung 46
- Herausforderung 47
- Herausforderung 48
- Herausforderung 49: Angriff zur Erweiterung der Hash-Länge
- Herausforderung 50: SQL-Injection
- Herausforderung 51
- Herausforderung 52
- Herausforderung 53
- Herausforderung 54: Padding Oracle
- Herausforderung 55: SSRF
- Herausforderung 56: SQL-Injection
- Herausforderung 57
- Herausforderung 58
- Herausforderung 59: Hash-Kollision
- Herausforderung 60: Befehlsausführung
- Herausforderung 61: SSRF
- Herausforderung 62:
- Herausforderung 63:
- Herausforderung 64: Schwacher PHP-Typ, PHP-Ganzzahlüberlauf, PHP-Pseudoprotokoll usw.
Einstufung