攻防世界 WEB leaking
生活随笔
收集整理的這篇文章主要介紹了
攻防世界 WEB leaking
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
這題考的是node.js沙箱逃逸,之前沒遇到過,屬于是又學到新知識了
具體看這一篇,https://juejin.cn/post/6889226643525599240
簡單說一下原理吧,就是理論上沙箱里的代碼只能與vm上下文打交道,可是vm上下文確是可以與沙箱外的代碼和變量打交道的,因此,如果我們能夠構造請求,
使得vm上下文代替我們去讀取利用沙箱外的代碼和變量的話,那就形成了沙箱逃逸,拿這一題來舉個例吧
先看一下代碼
由于第一個eval把flag讀入了在內存中的全局變量
所以只要我們能通過沙箱里的eval去讀取內存中的內容的話,就可以形成沙箱逃逸
這題甚至都沒有用到什么原型鏈,直接用Buffer()函數用于讀取內存的內容,可以通過這個函數直接去讀取全局內存中的內容
由于內存的保護機制,并不是每一次都能讀取到含有flag內容的代碼的,多運行幾次就好了,上腳本
參考視頻鏈接:https://www.bilibili.com/video/BV11f4y1n71A/
總結
以上是生活随笔為你收集整理的攻防世界 WEB leaking的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 包载信使mRNA的多西环素纳米脂质体|雷
- 下一篇: VC驿站《VC++实战HTTP之POST