代码复审

doubt。12 天前
网络·web安全·网络安全·php·代码复审
3.攻防世界 unseping(反序列化与魔术方法)进入题目页面如下给出源码,开始代码审计代码中接收用户通过 POST 请求传递的 ctf 参数,对其进行 base64 解码后进行反序列化操作。如果能够构造恶意的序列化字符串,就可以触发对象的魔术方法(如 __destruct 和 __wakeup),从而执行任意代码
doubt。12 天前
网络·安全·web安全·网络安全·php·代码复审
1.攻防世界 题目名称-文件包含进入题目页面如下直接给出了源码进行代码审计题目给出提示是文件包含的题文件包含漏洞 这段 PHP 代码,使用了 include 函数,并且参数 $filename 是从用户的 GET 请求中获取的。这就使得可以通过在 URL 中传递特定的参数值来控制 $filename 的值,从而包含任意的文件,包括系统中的敏感文件,如配置文件、包含数据库连接信息的文件、包含密钥或密码的文件等
Power++15 天前
python·算法·系统安全·密码学·代码复审
【BUUCTF逆向题】[MRCTF2020]Transform64位无壳,IDA打开发现main函数进入反编译 阅读程序 先输入33位code再加密处理然后验证是否相等的题型 逆向看,验证数组byte_40F0E0已知 再往上看加密处理方式 就是将Str(我们输入的flag)的每一个索引处的值与其索引进行异或运算,但是这个索引是打乱的不是按照顺序来的 我们已知异或是可逆的,所以将用来验证的数组(即处理后的数组(也是根据乱序索引数组打乱的))与乱序索引数组异或就得到了乱序的原flag 补充:LOBYTE取低8位即低字节的意思,这里乱序索引数组是int整形4个字节,但是
doubt。15 天前
网络·安全·web安全·网络安全·php·代码复审
4.攻防世界 unseping进入题目页面如下直接给出源码,开始代码审计代码中接收用户通过 POST 请求传递的 ctf 参数,对其进行 base64 解码后进行反序列化操作。如果攻击者能够构造恶意的序列化字符串,就可以触发对象的魔术方法(如 __destruct 和 __wakeup),从而执行任意代码。
doubt。16 天前
网络·安全·web安全·网络安全·php·代码复审
5.攻防世界 fileinclude进入题目页面如下提示flag在flag.phpctrl+u,查看源码给出了一段PHP代码,进行代码审计
doubt。16 天前
网络·安全·web安全·网络安全·php·代码复审
5.【BUUCTF】[BJDCTF2020]Easy MD5及知识点进入题目页面如下尝试提交XSS攻击以及sql注入并没有回显,尝试无果,用burp suite抓取响应包查看一下,右键→拦截→拦截响应
doubt。17 天前
网络·安全·web安全·网络安全·php·代码复审
5.攻防世界simple_php打开题目页面如下看到是PHP代码,进行代码审计条件 $a == 0 and $a: 在 PHP 中,$a == 0 会检查 $a 的值是否等于 0,而 $a 在布尔上下文中会被转换为布尔值进行判断。要同时满足 $a == 0 和 $a 在布尔上下文中为真,这看起来是矛盾的,但由于 PHP 的弱类型特性,可以通过传入特定的值来绕过。可以传入 a=0e123,在 PHP 的弱类型比较中,0e123 会被当作科学计数法的数字,其值为 0,但在布尔上下文中,它被视为真,从而满足条件输出 $flag1。 条件 is
doubt。18 天前
网络·安全·web安全·网络安全·php·代码复审
3.[羊城杯2020]easyphp打开题目页面如下给出PHP源码,进行代码审计这段代码的主要功能是: 清除当前目录下除 index.php 之外的所有文件。 接收通过 GET 请求传递的 content 和 filename 参数。 对 content 参数进行关键字过滤,防止包含特定敏感关键字。 对 filename 参数进行正则表达式验证,只允许包含小写字母和点号。 再次清除当前目录下除 index.php 之外的所有文件。 将 content 内容加上 "Hello, world" 写入到指定的文件中。
doubt。19 天前
网络·安全·web安全·网络安全·php·代码复审
2.[网鼎杯 2020 朱雀组]phpweb打开题目页面如下,发现刷新后时间回显也随之刷新改变用burp suite抓包,发送到重放器查看看到有传参,看到返回结果"Y-m-d+h:i:s+a"
doubt。20 天前
网络·安全·web安全·网络安全·php·代码复审
3.攻防世界Web_php_unserialize打开题目页面如下是PHP源码,进行代码审计1. 正则表达式过滤问题 代码中使用正则表达式 /[oc]:\d+:/i 来过滤可能的危险输入。这个正则表达式的目的是检测是否存在 PHP 对象或类的序列化字符串特征(O: 表示对象,C: 表示类)。然而,这个过滤并不完善,存在绕过的可能性。可以通过修改序列化字符串的格式来绕过该正则表达式的检测。 2. __wakeup 方法漏洞 __wakeup 方法的作用是在反序列化时检查 $this->file 是否为 index.php,如果不是则将其重置为 index.
doubt。21 天前
网络·安全·web安全·网络安全·php·代码复审
1.攻防世界easyphp进入题目页面如下是一段PHP代码进行代码审计重点看以下几行代码可以知道当$key1和$key2值都为真时,输出flag
doubt。23 天前
网络·安全·web安全·php·代码复审
【BUUCTF】[GXYCTF2019]BabysqliV3.01进入题目页面如下是一个登陆界面,尝试万能密码登录当输入带有符号的用户名时,提示用户不存在,那尝试用户名:admin
ThisIsClark3 个月前
code-review·代码复审
【如何提升代码工程质量】code review篇应该对于基本上所有软件相关的公司来说,都有committer机制,即代码写好之后会提交合并请求,待相关人员code review通过后再进行合入,所以code review就是代码合入代码仓库的最后一道关卡,对于代码质量的影响也是不容忽视的,那么作为在华为、阿里等大厂担任过committer的老code reviewer,我在code review关注哪几方面的东西呢:
帅次4 个月前
软件工程·团队开发·软件构建·需求分析·规格说明书·代码复审·极限编程
基于边缘计算的智能门禁系统架构设计分析阅读以下关于 Web 系统架构设计的叙述,回答问题1至问题3。某公司拟开发一套基于边缘计算的智能门禁系统,用于如园区、新零售、工业现场等存在来访被访业务的场景。来访者在来访前,可以通过线上提前预约的方式将自己的个人信息记录在后台,被访者在系统中通过此请求后,来访者在到访时可以直接通过“刷脸”的方式通过门禁,无需做其他验证。此外,系统的管理员可对正在运行的门禁设备进行管理。 基于项目需求,该公司组建项目组,召开了项目讨论会。会上,张工根据业务需求并结合边缘计算的思想,提出本系统可由访客注册模块、模型训练模块
龙智DevSecOps解决方案4 个月前
安全·ci/cd·代码复审·1024程序员节
DevOps实践:在GitLab CI/CD中集成静态分析Helix QAC的工作原理与优势基于云的GitLab CI/CD平台使开发团队能够简化其CI/CD流程,并加速软件开发生命周期(SDLC)。
孰能生巧-LWP4 个月前
代码复审
Code Review Item▶︎ 对于代码格式规范,100%严格执行,眼中容不得一点沙。▶︎ 文件绝不能超过 800 行,超过一定要思考怎么拆文件。工程思维,就在于拆文件的时候积累。
C+ 安口木5 个月前
chatgpt·gitlab·代码复审
在 Gitlab 中使用 ChatGPT 进行 CodeReviewChatGPT集成Gitlab,实现自动代码审计并进行评论,为软件开发团队提供高效、智能的代码审查解决方案。支持其他模型如通义千问等
AI大模型_学习君5 个月前
人工智能·深度学习·机器学习·embedding·知识库·代码复审·ai大模型
基于大模型 + 知识库的 Code Review 实践💡 想法源于在一次 Code Review 时,向 Claude 询问哪种写法代码更优雅得来。当时就想能不能让 AI 帮我们辅助做 Code Review?
Codigger官方7 个月前
bug·代码规范·代码复审
Ruby、Python、Java 开发者必备:Codigger之软件项目体检在编程的广阔天地里,Ruby、Python 和 Java 开发者们各自凭借着独特的语言特性,构建着精彩纷呈的应用世界。然而,无论使用哪种语言,确保项目的高质量始终是至关重要的目标。而 Codigger 项目体检则成为了实现这一目标的得力助手,它能巧妙地适应不同语言的开发特点和需求。