![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
node.js | js
文章平均质量分 73
node.js | js
bfengj
vegetable web dog
展开
-
[GYCTF2020]Ez_Express
前言废物的我 区块链也被虐惨了。。。感觉这个区块链tm的就是低配版的pwn,这几天也比较浮躁,没法专心下去去研究区块链,就来重回web,做几道题放松一下。WP进入是个登录,随便注册一下,必须要ADMIN才可以。f12看一下,发现存在www.zip泄露,把源码下载下来审计一下,把几个js文件大致扫一下,发现用了ejs,心中一喜。。。再看看index.js:var express = require('express');var router = express.Router();const isO原创 2021-04-20 21:52:03 · 703 阅读 · 1 评论 -
一道node.js题目
前言昨天晚上睡前翻了一下L0nm4r师傅的博客,发现新更了一篇node.js题目的WP,看了一下还挺有意思,而且知识点是我的知识盲区,也就趁着周六也来复现了一下。源码下载:prototype_pullotion下载得到源码后自己建个库,导入test.sql,然后更改一下routes/index.js里面关于数据库的配置即可。因为实在是node.js的萌新。。。就这题看着源码来做了,萌新落泪。WP登录知识盲区。。。登录的这里: database.query( 'select * from原创 2021-04-17 20:44:04 · 867 阅读 · 2 评论 -
[虎符CTF 2021]Internal System
前言这道题当时比赛的时候拿到hint之后就不会做了,当时大致也查到了CVE-2020-9296-Netflix-Conductor-RCE这个洞,主要还是那个内网的ip不知道,此外就算知道了内网的ip,发post包那里我也会被卡住,还是太菜了。现在复现环境放在了buuctf上面,一些师傅也发了复现的WP,我参考了一下赵总和miaotony师傅的复现文章来学习了一波。拿到hint之前的内容可能会一概而过,因为比较简单,主要的难点还是后面打内网8080端口的Netflix-Conductor设备。WP访原创 2021-04-06 16:20:14 · 1876 阅读 · 3 评论 -
[NPUCTF2020]验证码
知识点JS弱类型JS的toString特性正则表达式绕过JS箭头函数利用JS原型链不会node.js我太菜了,要慢慢学起来。WP进入环境访问/source路由看到源码:const express = require('express');const bodyParser = require('body-parser');const cookieSession = require('cookie-session');const fs = require('fs');const原创 2021-04-02 21:13:58 · 1370 阅读 · 2 评论 -
CTFshow-WEB入门-node.js
前言刚学了2天的node.js,我还是太菜了官方文档看的太懵,听学长说node.js的漏洞就那些,不用那么专注的学习。但是考虑到我对于javascript和node.js都实在不太懂,因此打算一遍做题,一遍学node.js的基础知识。web334主要关注这段代码:var findUser = function(name, password){ return users.find(function(item){ return name!=='CTFSHOW' && item原创 2021-04-01 10:49:29 · 1979 阅读 · 2 评论 -
[GKCTF2020]EZ三剑客-EzNode
前言之前buu上刷到这题的时候,感觉是个前端的题,就绕过没看了。今天在某平台做红包题遇到了基本上考点一样的题目,在学长的指引下又把这题给做了一下,总的来说还算比较友好,因为我不会前端我也大致能看懂这题是啥意思。WP进入环境是个计算器,看一下源代码:const express = require('express');const bodyParser = require('body-parser');const saferEval = require('safer-eval'); // 2019原创 2021-02-16 12:02:31 · 935 阅读 · 2 评论 -
2017第二届广东省强网杯线上赛 broken
WP进入环境后提示我们:Hi, a CTFer. You got a file, but it looks like being broken.我们点击file进去看看,发现居然是jsfuck。因为提示看起来损坏了,所以大概率放到工作台上运行不了。我们运行了一下,果然报错:这时候我们点击VM52:3来看一看:我们注意那个红色叉号的位置。我们发现第一个[可能没有对应的]。因此我们加上,再运行一下:发现弹出了flag is not here。这时候我们可能想到会有302跳转,但是经过抓包后发现原创 2020-09-10 09:26:37 · 424 阅读 · 0 评论 -
CG CTF-Web-综合题1
这题主要涉及了jsfuck,burp抓包,http响应头,还有Linux下的bash,以及.bash_history文件等的了解。原创 2020-09-08 10:40:01 · 344 阅读 · 0 评论