|
1 |
| -# [Code-Audit-Challenges](https://github.com/CHYbeta/Code-Audit-Challenges) |
2 |
| - |
3 |
| -## 说明 |
4 |
| -一些有趣的代码审计“小”题目。 |
5 |
| - |
6 |
| -1. 为代码审计新手/小白提供一些帮助,为CTF-Web-dog提供一些套路。 |
7 |
| -2. 暂时先告诉大家世上最好的语言有: |
8 |
| - 1. [php](https://github.com/CHYbeta/Code-Audit-Challenges#php) |
9 |
| - 2. [python](https://github.com/CHYbeta/Code-Audit-Challenges#python) |
10 |
| - 3. [node-js](https://github.com/CHYbeta/Code-Audit-Challenges#node-js) |
11 |
| -3. 以后还想告诉大家:python、node-js、java也是最好的语言。 |
12 |
| -4. 会不断整理更新,删/换部分题目。 |
13 |
| - |
14 |
| -## 题目来源: |
15 |
| -+ 各大CTF-OJ平台 |
16 |
| -+ 各大CTF赛事 |
17 |
| -+ 知识星球等知识分享平台公开部分 |
18 |
| -+ 师傅们的想象力 |
19 |
| - |
20 |
| -## 注意 |
21 |
| -题目中涉及的代码可能不足以直接支撑一个完整的环境,若要本地搭建模拟,请自行修改。 |
22 |
| - |
23 |
| -该repo仅就原代码处的有趣点/漏洞点提出说明以及相应的解答。若有好的题目欢迎提供。 |
24 |
| - |
25 |
| ---- |
26 |
| -## PHP |
27 |
| -### 列表 |
28 |
| -* [Challenge 1](php/challenge-1.md):phpBug #69892 |
29 |
| -* [Challenge 2](php/challenge-2.md):php弱类型、is_numeric()、强制类型转换 |
30 |
| -* [Challenge 3](php/challenge-3.md):php配置文件写入问题 |
31 |
| -* [Challenge 4](php/challenge-4.md) |
32 |
| -* [Challenge 5](php/challenge-5.md):webshell、waf绕过 |
33 |
| -* [Challenge 6](php/challenge-6.md):命令执行、waf绕过 |
34 |
| -* [Challenge 7](php/challenge-7.md):php弱类型 |
35 |
| -* [Challenge 8](php/challenge-8.md):SQL注入 |
36 |
| -* [Challenge 9](php/challenge-9.md):php Session 序列化问题 |
37 |
| -* [Challenge 10](php/challenge-10.md):php://input、php弱类型、eregi |
38 |
| -* [Challenge 11](php/challenge-11.md):SQL注入 |
39 |
| -* [Challenge 12](php/challenge-12.md):命令执行 |
40 |
| -* [Challenge 13](php/challenge-13.md):php弱类型、strcmp比较、ereg |
41 |
| -* [Challenge 14](php/challenge-14.md):SQL注入 |
42 |
| -* [Challenge 15](php/challenge-15.md):php弱类型 |
43 |
| -* [Challenge 16](php/challenge-16.md):SQL注入、逻辑漏洞 |
44 |
| -* [Challenge 17](php/challenge-17.md):变量覆盖 |
45 |
| -* [Challenge 18](php/challenge-18.md):SQL注入 |
46 |
| -* [Challenge 19](php/challenge-19.md):SQL注入 |
47 |
| -* [Challenge 20](php/challenge-20.md):SQL注入 |
48 |
| -* [Challenge 21](php/challenge-21.md):stripos、php弱类型比较 |
49 |
| -* [Challenge 22](php/challenge-22.md): |
50 |
| -* [Challenge 23](php/challenge-23.md):变量覆盖 |
51 |
| -* [Challenge 24](php/challenge-24.md):SQL注入 |
52 |
| -* [Challenge 25](php/challenge-25.md):heredoc |
53 |
| -* [Challenge 26](php/challenge-26.md):php弱类型 |
54 |
| -* [Challenge 27](php/challenge-27.md):php全局变量、$GLOBALS |
55 |
| -* [Challenge 28](php/challenge-28.md) |
56 |
| -* [Challenge 29](php/challenge-29.md) |
57 |
| -* [Challenge 30](php/challenge-30.md) |
58 |
| -* [Challenge 31](php/challenge-31.md) |
59 |
| -* [Challenge 32](php/challenge-32.md) |
60 |
| -* [Challenge 33](php/challenge-33.md) |
61 |
| -* [Challenge 34](php/challenge-34.md) |
62 |
| -* [Challenge 35](php/challenge-35.md) |
63 |
| -* [Challenge 36](php/challenge-36.md) |
64 |
| -* [Challenge 37](php/challenge-37.md) |
65 |
| -* [Challenge 38](php/challenge-38.md) |
66 |
| -* [Challenge 39](php/challenge-39.md) |
67 |
| -* [Challenge 40](php/challenge-40.md) |
68 |
| -* [Challenge 41](php/challenge-41.md) |
69 |
| -* [Challenge 42](php/challenge-42.md) |
70 |
| -* [Challenge 43](php/challenge-43.md) |
71 |
| -* [Challenge 44](php/challenge-44.md) |
72 |
| -* [Challenge 45](php/challenge-45.md) |
73 |
| -* [Challenge 46](php/challenge-46.md) |
74 |
| -* [Challenge 47](php/challenge-47.md) |
75 |
| -* [Challenge 48](php/challenge-48.md) |
76 |
| -* [Challenge 49](php/challenge-49.md):哈希长度扩展攻击 |
77 |
| -* [Challenge 50](php/challenge-50.md):SQL注入 |
78 |
| -* [Challenge 51](php/challenge-51.md) |
79 |
| -* [Challenge 52](php/challenge-52.md) |
80 |
| -* [Challenge 53](php/challenge-53.md) |
81 |
| -* [Challenge 54](php/challenge-54.md):Padding Oracle |
82 |
| -* [Challenge 55](php/challenge-55.md):SSRF |
83 |
| -* [Challenge 56](php/challenge-56.md):SQL注入 |
84 |
| - |
85 |
| - |
86 |
| -### 分类 |
87 |
| -+ SQL注入 |
88 |
| - + [Challenge 8](php/challenge-8.md) |
89 |
| - + [Challenge 11](php/challenge-11.md) |
90 |
| - + [Challenge 14](php/challenge-14.md) |
91 |
| - + [Challenge 16](php/challenge-16.md) |
92 |
| - + [Challenge 18](php/challenge-18.md) |
93 |
| - + [Challenge 19](php/challenge-19.md) |
94 |
| - + [Challenge 20](php/challenge-20.md) |
95 |
| - + [Challenge 24](php/challenge-24.md) |
96 |
| - + [Challenge 50](php/challenge-50.md) |
97 |
| -+ 命令执行 |
98 |
| - + [Challenge 4](php/challenge-4.md) |
99 |
| - + [Challenge 6](php/challenge-6.md) |
100 |
| - + [Challenge 12](php/challenge-12.md) |
101 |
| -+ php弱类型比较等 |
102 |
| - + [Challenge 1](php/challenge-1.md) |
103 |
| - + [Challenge 2](php/challenge-2.md) |
104 |
| - + [Challenge 7](php/challenge-7.md) |
105 |
| - + [Challenge 10](php/challenge-10.md) |
106 |
| - + [Challenge 13](php/challenge-13.md) |
107 |
| - + [Challenge 15](php/challenge-15.md) |
108 |
| - + [Challenge 21](php/challenge-21.md) |
109 |
| - + [Challenge 26](php/challenge-26.md) |
110 |
| -+ php反序列化 |
111 |
| - + [Challenge 9](php/challenge-9.md) |
112 |
| -+ php变量覆盖 |
113 |
| - + [Challenge 17](php/challenge-17.md) |
114 |
| - + [Challenge 23](php/challenge-23.md) |
115 |
| -+ 其他 |
116 |
| - + [Challenge 1](php/challenge-1.md) |
117 |
| - + [Challenge 3](php/challenge-3.md) |
118 |
| - + [Challenge 5](php/challenge-5.md) |
119 |
| - + [Challenge 25](php/challenge-25.md) |
120 |
| - + [Challenge 27](php/challenge-27.md) |
121 |
| - + [Challenge 49](php/challenge-49.md) |
122 |
| - + [Challenge 54](php/challenge-54.md) |
123 |
| - |
124 |
| ---- |
125 |
| -## PYTHON |
126 |
| -### 列表 |
127 |
| -* [Challenge 1](python/challenge-1.md):哈希长度扩展攻击 |
128 |
| - |
129 |
| -## Node-js |
130 |
| -### 列表 |
131 |
| -* [Challenge 1](node-js/challenge-1.md):文件读取,URL处理 |
132 |
| - |
133 |
| - |
134 |
| - |
| 1 | +# [Code-Audit-Challenges](https://github.com/CHYbeta/Code-Audit-Challenges) |
| 2 | + |
| 3 | +## 说明 |
| 4 | +一些有趣的代码审计“小”题目。 |
| 5 | + |
| 6 | +1. 为代码审计新手/小白提供一些帮助,为CTF-Web-dog提供一些套路。 |
| 7 | +2. 暂时先告诉大家世上最好的语言有: |
| 8 | + 1. [php](https://github.com/CHYbeta/Code-Audit-Challenges#php) |
| 9 | + 2. [python](https://github.com/CHYbeta/Code-Audit-Challenges#python) |
| 10 | + 3. [node-js](https://github.com/CHYbeta/Code-Audit-Challenges#node-js) |
| 11 | +3. 以后还想告诉大家:python、node-js、java也是最好的语言。 |
| 12 | +4. 会不断整理更新,删/换部分题目。 |
| 13 | + |
| 14 | +## 题目来源: |
| 15 | ++ 各大CTF-OJ平台 |
| 16 | ++ 各大CTF赛事 |
| 17 | ++ 知识星球等知识分享平台公开部分 |
| 18 | ++ 师傅们的想象力 |
| 19 | + |
| 20 | +## 注意 |
| 21 | +题目中涉及的代码可能不足以直接支撑一个完整的环境,若要本地搭建模拟,请自行修改。 |
| 22 | + |
| 23 | +该repo仅就原代码处的有趣点/漏洞点提出说明以及相应的解答。若有好的题目欢迎提供。 |
| 24 | + |
| 25 | +--- |
| 26 | +## PHP |
| 27 | +### 列表 |
| 28 | +* [Challenge 1](php/challenge-1.md):phpBug #69892 |
| 29 | +* [Challenge 2](php/challenge-2.md):php弱类型、is_numeric()、强制类型转换 |
| 30 | +* [Challenge 3](php/challenge-3.md):php配置文件写入问题 |
| 31 | +* [Challenge 4](php/challenge-4.md) |
| 32 | +* [Challenge 5](php/challenge-5.md):webshell、waf绕过 |
| 33 | +* [Challenge 6](php/challenge-6.md):命令执行、waf绕过 |
| 34 | +* [Challenge 7](php/challenge-7.md):php弱类型 |
| 35 | +* [Challenge 8](php/challenge-8.md):SQL注入 |
| 36 | +* [Challenge 9](php/challenge-9.md):php Session 序列化问题 |
| 37 | +* [Challenge 10](php/challenge-10.md):php://input、php弱类型、eregi |
| 38 | +* [Challenge 11](php/challenge-11.md):SQL注入 |
| 39 | +* [Challenge 12](php/challenge-12.md):命令执行 |
| 40 | +* [Challenge 13](php/challenge-13.md):php弱类型、strcmp比较、ereg |
| 41 | +* [Challenge 14](php/challenge-14.md):SQL注入 |
| 42 | +* [Challenge 15](php/challenge-15.md):php弱类型 |
| 43 | +* [Challenge 16](php/challenge-16.md):SQL注入、逻辑漏洞 |
| 44 | +* [Challenge 17](php/challenge-17.md):变量覆盖 |
| 45 | +* [Challenge 18](php/challenge-18.md):SQL注入 |
| 46 | +* [Challenge 19](php/challenge-19.md):SQL注入 |
| 47 | +* [Challenge 20](php/challenge-20.md):SQL注入 |
| 48 | +* [Challenge 21](php/challenge-21.md):stripos、php弱类型比较 |
| 49 | +* [Challenge 22](php/challenge-22.md): |
| 50 | +* [Challenge 23](php/challenge-23.md):变量覆盖 |
| 51 | +* [Challenge 24](php/challenge-24.md):SQL注入 |
| 52 | +* [Challenge 25](php/challenge-25.md):heredoc |
| 53 | +* [Challenge 26](php/challenge-26.md):php弱类型 |
| 54 | +* [Challenge 27](php/challenge-27.md):php全局变量、$GLOBALS |
| 55 | +* [Challenge 28](php/challenge-28.md) |
| 56 | +* [Challenge 29](php/challenge-29.md) |
| 57 | +* [Challenge 30](php/challenge-30.md) |
| 58 | +* [Challenge 31](php/challenge-31.md) |
| 59 | +* [Challenge 32](php/challenge-32.md) |
| 60 | +* [Challenge 33](php/challenge-33.md) |
| 61 | +* [Challenge 34](php/challenge-34.md) |
| 62 | +* [Challenge 35](php/challenge-35.md) |
| 63 | +* [Challenge 36](php/challenge-36.md) |
| 64 | +* [Challenge 37](php/challenge-37.md) |
| 65 | +* [Challenge 38](php/challenge-38.md) |
| 66 | +* [Challenge 39](php/challenge-39.md) |
| 67 | +* [Challenge 40](php/challenge-40.md) |
| 68 | +* [Challenge 41](php/challenge-41.md) |
| 69 | +* [Challenge 42](php/challenge-42.md) |
| 70 | +* [Challenge 43](php/challenge-43.md) |
| 71 | +* [Challenge 44](php/challenge-44.md) |
| 72 | +* [Challenge 45](php/challenge-45.md) |
| 73 | +* [Challenge 46](php/challenge-46.md) |
| 74 | +* [Challenge 47](php/challenge-47.md) |
| 75 | +* [Challenge 48](php/challenge-48.md) |
| 76 | +* [Challenge 49](php/challenge-49.md):哈希长度扩展攻击 |
| 77 | +* [Challenge 50](php/challenge-50.md):SQL注入 |
| 78 | +* [Challenge 51](php/challenge-51.md) |
| 79 | +* [Challenge 52](php/challenge-52.md) |
| 80 | +* [Challenge 53](php/challenge-53.md) |
| 81 | +* [Challenge 54](php/challenge-54.md):Padding Oracle |
| 82 | +* [Challenge 55](php/challenge-55.md):SSRF |
| 83 | +* [Challenge 56](php/challenge-56.md):SQL注入 |
| 84 | + |
| 85 | + |
| 86 | +### 分类 |
| 87 | ++ SQL注入 |
| 88 | + + [Challenge 8](php/challenge-8.md) |
| 89 | + + [Challenge 11](php/challenge-11.md) |
| 90 | + + [Challenge 14](php/challenge-14.md) |
| 91 | + + [Challenge 16](php/challenge-16.md) |
| 92 | + + [Challenge 18](php/challenge-18.md) |
| 93 | + + [Challenge 19](php/challenge-19.md) |
| 94 | + + [Challenge 20](php/challenge-20.md) |
| 95 | + + [Challenge 24](php/challenge-24.md) |
| 96 | + + [Challenge 50](php/challenge-50.md) |
| 97 | ++ 命令执行 |
| 98 | + + [Challenge 4](php/challenge-4.md) |
| 99 | + + [Challenge 6](php/challenge-6.md) |
| 100 | + + [Challenge 12](php/challenge-12.md) |
| 101 | ++ php弱类型比较等 |
| 102 | + + [Challenge 1](php/challenge-1.md) |
| 103 | + + [Challenge 2](php/challenge-2.md) |
| 104 | + + [Challenge 7](php/challenge-7.md) |
| 105 | + + [Challenge 10](php/challenge-10.md) |
| 106 | + + [Challenge 13](php/challenge-13.md) |
| 107 | + + [Challenge 15](php/challenge-15.md) |
| 108 | + + [Challenge 21](php/challenge-21.md) |
| 109 | + + [Challenge 26](php/challenge-26.md) |
| 110 | ++ php反序列化 |
| 111 | + + [Challenge 9](php/challenge-9.md) |
| 112 | ++ php变量覆盖 |
| 113 | + + [Challenge 17](php/challenge-17.md) |
| 114 | + + [Challenge 23](php/challenge-23.md) |
| 115 | ++ 其他 |
| 116 | + + [Challenge 1](php/challenge-1.md) |
| 117 | + + [Challenge 3](php/challenge-3.md) |
| 118 | + + [Challenge 5](php/challenge-5.md) |
| 119 | + + [Challenge 25](php/challenge-25.md) |
| 120 | + + [Challenge 27](php/challenge-27.md) |
| 121 | + + [Challenge 49](php/challenge-49.md) |
| 122 | + + [Challenge 54](php/challenge-54.md) |
| 123 | + |
| 124 | +--- |
| 125 | +## PYTHON |
| 126 | +### 列表 |
| 127 | +* [Challenge 1](python/challenge-1.md):哈希长度扩展攻击 |
| 128 | + |
| 129 | +## Node-js |
| 130 | +### 列表 |
| 131 | +* [Challenge 1](node-js/challenge-1.md):文件读取,URL处理 |
| 132 | + |
| 133 | + |
| 134 | + |
0 commit comments