一条Python命令引发的漏洞思考

本文章因版权问题,不对外开放,登陆后可查看。

Comment

评论:到了服务器上了直接屏蔽exec执行的任何处理

评论:逆向思维好棒!

评论:把作者的代码格式整了下.对应看了bugscan的bin/core_new 发现还是TM看不懂..

评论:@Manning 因为exec方法既可以执行Python语句也可以执行编译后的code object对象,于是想到这个思路尝试从本地执行的编译后的code object对象还原远程服务器上的编译前的Python源码。

评论:pyc文件可访问,然后反编译了pyc,获得了源码。这跟exec执行代码有什么关系

评论:@ha4k Python的代码混淆一般也就是替换函数名和参数名为无意义的字符串,其实还是很好分析的吧

评论:@Her0in 做了混淆,眼睛都看花,没什么好参考的。。

评论:这几天怎么扎了堆儿的对python进行代码分析,来篇Ruby on Rails的呗。

评论:很明显,你是在使用了 BugScan 后做的分析!

发表评论

电子邮件地址不会被公开。 必填项已用*标注