攻防世界——leaking
生活随笔
收集整理的這篇文章主要介紹了
攻防世界——leaking
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
進入環境,給了一段代碼
淺談npm,vm,vm2,Node.js沙盒逃逸
這是一題是關于Node.js沙盒逃逸的。其中var { VM } = require(“vm2”);是Node.js 官方安全沙箱的庫(是Node.js有關沙盒的代碼)
在較早一點的 node 版本中 (8.0 之前),當 Buffer 的構造函數傳入數字時, 會得到與數字長度一致的一個 Buffer,并且這個 Buffer 是未清零的
8.0 之后的版本可以通過另一個函數 Buffer.allocUnsafe(size) 來獲得未清空的內存
低版本的node可以使用buffer()來查看內存,只要調用過的變量,都會存在內存中,那么可以構造paylaod來讀取內存
req.query.data.length 的限制可以通過傳入數組繞過
1.題目通過訪問得到了一串代碼,這段代碼提示在沙箱中執行。
2.由于沙箱的隔離機制,無法執行eval()等操作系統的函數。
3.要拿到flag則需要讓eval()執行。利用逃逸沙箱漏洞,從而得到flag。
看了別人的解題思路,通過腳本,找到內存泄漏時執行的eval()函數,得到flag。
import requests import time url = 'http://ip:port/?data=Buffer(500)' response = '' while 'flag' not in response:req = requests.get(url)response = req.textprint(req.status_code)time.sleep(0.1)if 'flag{' in response:print(response)break?
?
?
總結
以上是生活随笔為你收集整理的攻防世界——leaking的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: splunk-kvstore
- 下一篇: 无线路由器的基础配置(一)